LAND

Από τη Βικιπαίδεια, την ελεύθερη εγκυκλοπαίδεια
Μετάβαση σε: πλοήγηση, αναζήτηση

Η επίθεση LAND ανήκει στην κατηγορία επιθέσεων DOS - Denial of Service και περιλαμβάνει την αποστολή ενός ειδικού μολυσμένου πακέτου σε έναν υπολογιστή με σκοπό να τον κάνει να "παγώσει". Η τρύπα ασφαλείας την οποία εκμεταλλεύεται αυτό το είδος επίθεσης ανακαλύφθηκε το 1997 από κάποιον που χρησιμοποιούσε το ψευδώνυμο "m3lt". Τέλος, πολλά από τα σύγχρονα λειτουργικά συστήματα, όπως για παράδειγμα τα Windows XP και τα Windows Vista, είναι ευάλωτα σε τέτοιου είδους επιθέσεις.

Τεχνικές λεπτομέρειες[Επεξεργασία | επεξεργασία κώδικα]

Ο επιτιθέμενος στέλνει στο θύμα ένα ειδικά κατασκευασμένο πακέτο TCP SYN (έναρξη σύνδεσης TCP/IP). Στα πεδία αποστολέας και παραλήπτης της κεφαλίδας αυτού του ειδικά κατασκευασμένου TCP πακέτου βρίσκεται η διεύθυνση IP του θύματος. Η παραλαβή ενός τέτοιου πακέτου οδηγεί τον υπολογιστή του θύματος να απαντά στον εαυτό του συνέχεια και κατά συνέπεια να καθίσταται μη λειτουργικός.

Συνεπώς, το χαρακτηριστικό της επίθεσης LAND που την διαχωρίζει από άλλες επιθέσεις είναι ότι το πακέτο που στέλνεται έχει ως αποστολέα και παραλήπτη την διεύθυνση IP του θύματος.

Ευάλωτα συστήματα[Επεξεργασία | επεξεργασία κώδικα]

Επιτυχημένες επιθέσεις LAND έχουν γίνει σε διάφορα λειτουργικά συστήματα και υπηρεσίες. Για παράδειγμα έχει διαπιστωθεί πως το SNMP και η υπηρεσία kerberos για Windows (πόρτα 88, πρωτόκολλο TCP) είναι ιδιαιτέρως ευάλωτα. Οι επιθέσεις αυτές βασίζονται στο γεγονός ότι το λογισμικό δεν έχει σχεδιαστεί σωστά και δέχεται συνδέσεις που φαίνεται ότι προέρχονται από τον ίδιο υπολογιστή.

Ακολουθεί μία λίστα με μερικά από τα λειτουργικά συστήματα και τις υπηρεσίες που έχει διαπιστωθεί πειραματικά ότι είναι ευπαθή σε τέτοιες επιθέσεις:

  • AIX 3.0
  • AmigaOS AmiTCP 4.2 (Kickstart 3.0)
  • BeOS Preview release 2 PowerMac
  • BSDi 2.0 και 2.1
  • Digital VMS
  • FreeBSD 2.2.5-RELEASE and 3.0 (Έχει διορθωθεί μέσω updates)
  • HP External JetDirect Print Servers
  • IBM AS/400 OS7400 3.7
  • Irix 5.2 και 5.3
  • Mac OS MacTCP, 7.6.1 OpenTransport 1.1.2 και 8.0
  • NetApp NFS server 4.1d και 4.3
  • NetBSD 1.1 έως 1.3 (Έχει διορθωθεί μέσω updates)
  • NeXTSTEP 3.0 και 3.1
  • Novell 4.11
  • OpenVMS 7.1 με UCX 4.1-7
  • QNX 4.24
  • Rhapsody Developer Release
  • SCO OpenServer 5.0.2 SMP, 5.0.4
  • SCO Unixware 2.1.1 και 2.1.2
  • SunOS 4.1.3 και 4.1.4
  • Windows 95, NT και XP SP2, Vista

Αντιμετώπιση[Επεξεργασία | επεξεργασία κώδικα]

Η πλειοψηφία των firewall έχουν την ικανότητα να αντιλαμβάνονται τέτοιου είδους μολυσμένα πακέτα και να τα απορρίπτουν. Έτσι λοιπόν προστατεύεται ο υπολογιστής από τέτοιου είδους επιθέσεις. Τέλος, μερικά λειτουργικά συστήματα έχουν εκδώσει ανανεώσεις (updates) που διορθώνουν αυτό το πρόβλημα (πχ NetBSD και FreeBSD).

Δείτε επίσης[Επεξεργασία | επεξεργασία κώδικα]

Εξωτερικές συνδέσεις[Επεξεργασία | επεξεργασία κώδικα]