랜드 어택: Difference between revisions

From IT Wiki
(Land Attack 문서로 넘겨주기)
 
No edit summary
 
Line 1: Line 1:
#넘겨주기 [[Land Attack]]
[[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]]
;출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생시킨다.
현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재하는 공격이다.
 
== 탐지 ==
Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.
<pre class='shell'>
18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:24.123234 192.168.1.5:1943 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:34.421442 192.168.1.5:1822 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
</pre>
 
== 대응 ==
* 침입차단시스템 또는 OS패치를 통해 출발지 주소와 목적지 주소가 동일한 패킷을 차단시킨다.

Latest revision as of 22:20, 5 August 2019

출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생시킨다.

현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재하는 공격이다.

탐지[edit | edit source]

Land Attack이 있는 경우 tcpdump에서 아래와 같이 출발지와 목적지가 같은 패킷이 발견된다.

18:15:59.282312 192.168.1.5:2543 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:24.123234 192.168.1.5:1943 > 192.168.1.5:http SW 674719801:674719801(0) win 65535
18:15:34.421442 192.168.1.5:1822 > 192.168.1.5:http SW 674719801:674719801(0) win 65535

대응[edit | edit source]

  • 침입차단시스템 또는 OS패치를 통해 출발지 주소와 목적지 주소가 동일한 패킷을 차단시킨다.