原理
這種攻擊方式採用了特別構造的TCP SYN數據包(通常用於開啟一個新的連線),使目標機器開啟一個源地址與目標地址均為自身IP位址的空連線,持續地自我應答,消耗系統資源直至崩潰。這種攻擊方法與SYN洪泛攻擊並不相同。
其他類型的LAND攻擊在類似SNMP和Windows 88/tcp(Kerberos 協定)的服務中也有發現。類似的系統存在設計上的缺陷,允許設備接受並回響來自網路、卻宣稱來自於設備自身的數據包,導致循環應答。
受影響的系統
以下作業系統可能受到類似攻擊的影響:
•AIX3.0
•AmigaOSAmiTCP 4.2 (Kickstart 3.0)
•BeOSPreview release 2 PowerMac
•BSDi2.0 and 2.1
•Digital VMS
•FreeBSD2.2.5-RELEASE and 3.0 (Fixed after required updates)
•HPExternal JetDirect Print Servers
•IBMAS/400 OS7400 3.7
•Irix5.2 and 5.3
•Mac OSMacTCP, 7.6.1 OpenTransport 1.1.2 and 8.0
•NetAppNFS server 4.1d and 4.3
•NetBSD1.1 to 1.3 (Fixed after required updates)
•NeXTSTEP3.0 and 3.1
•Novell4.11
•OpenVMS7.1 with UCX 4.1-7
•QNX4.24
•RhapsodyDeveloper Release
•SCOOpenServer 5.0.2 SMP, 5.0.4
•SCOUnixware 2.1.1 and 2.1.2
•SunOS4.1.3 and 4.1.4
•Windows95, NT and XP SP2
防範
大多數防火牆都能攔截類似的攻擊包,以保護系統。部分作業系統通過發布安全補丁修復了這一漏洞。另外,路由器應同時配置上行與下行篩選器,禁止所有源地址與目標地址相同的數據包。
參見
•Slowloris (computer security)
•High Orbit Ion Cannon
•Low Orbit Ion Cannon
•ReDoS
•拒絕服務攻擊