Land攻撃
From Wikipedia, the free encyclopedia
Land攻撃(Landこうげき)は、送信元IPアドレスと送信先IPアドレスが同一のパケットを攻撃対象コンピュータに送ることで成立する、DoS攻撃の一種である[1]。"Land" は "Local Area Network Denial" の略。
この攻撃手法とそこで用いられている脆弱性は、1997年11月20日にBugtraqへの投稿によって公開された。発見者はm3ltで、公開の際はland.c[2]という名前の検証用コード(エクスプロイト)のソースコードが付けられていた。そのため、CVEなどではloopback DoSなどと呼ばれているが、一般にはLand攻撃と呼ばれている。
攻撃手法は非常にシンプルなもので、攻撃対象コンピュータのIPアドレスを送信元IPアドレスと送信先IPアドレスの両方にセットした、セッション確立パケット(SYNパケット)を送出するというものである。攻撃対象コンピュータがこの脆弱性を抱えたものであれば、このパケットがフィルタリングされていない限り、オープンポートであればSYN+ACKパケットを、クローズポートであればRSTパケットを送信元IPアドレスに返すことになる。しかし、送信元IPアドレスに攻撃対象コンピュータのIPアドレスがセットされているため、左記パケットの返信先も攻撃対象コンピュータ自身となる。land.cでは、IPアドレスだけでなくポート番号も送信元と送信先で同じ値をセットしていたため、攻撃対象コンピュータは自身の同じポート番号に返信パケットを送り、その返信パケットにもさらに同じポートに返信する、という具合に自分自身の特定ポートにパケットを送り続けることとなり、自滅的にフリーズないしは実用的でないほどの高負荷状態に陥る。
なお、land.cにはいくつかの亜種が公開されており[3]、land.cでは一定時間高負荷になるだけのオペレーティングシステム (OS) であっても、亜種ではフリーズしてしまうような改良が加えられているものもある。