「Land」の意味や使い方 わかりやすく解説 Weblio辞書 (original) (raw)
| この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。出典を追加して記事の信頼性向上にご協力ください。(このテンプレートの使い方)出典検索?: "Land攻撃" – ニュース · 書籍 · スカラー · CiNii · J-STAGE · NDL · dlib.jp · ジャパンサーチ · TWL(2024年2月) |
|---|
Land攻撃(Landこうげき)は、送信元IPアドレスと送信先IPアドレスが同一のパケットを攻撃対象コンピュータに送ることで成立する、DoS攻撃の一種である[1]。"Land" は "Local Area Network Denial" の略。
概要
この攻撃手法とそこで用いられている脆弱性は、1997年11月20日にBugtraqへの投稿によって公開された。発見者はm3ltで、公開の際はland.c[2]という名前の検証用コード(エクスプロイト)のソースコードが付けられていた。そのため、CVEなどではloopback DoSなどと呼ばれているが、一般にはLand攻撃と呼ばれている。
攻撃手法は非常にシンプルなもので、攻撃対象コンピュータのIPアドレスを送信元IPアドレスと送信先IPアドレスの両方にセットした、セッション確立パケット(SYNパケット)を送出するというものである。攻撃対象コンピュータがこの脆弱性を抱えたものであれば、このパケットがフィルタリングされていない限り、オープンポートであればSYN+ACKパケットを、クローズポートであればRSTパケットを送信元IPアドレスに返すことになる。しかし、送信元IPアドレスに攻撃対象コンピュータのIPアドレスがセットされているため、左記パケットの返信先も攻撃対象コンピュータ自身となる。land.cでは、IPアドレスだけでなくポート番号も送信元と送信先で同じ値をセットしていたため、攻撃対象コンピュータは自身の同じポート番号に返信パケットを送り、その返信パケットにもさらに同じポートに返信する、という具合に自分自身の特定ポートにパケットを送り続けることとなり、自滅的にフリーズないしは実用的でないほどの高負荷状態に陥る。
なお、land.cにはいくつかの亜種が公開されており[3]、land.cでは一定時間高負荷になるだけのオペレーティングシステム (OS) であっても、亜種ではフリーズしてしまうような改良が加えられているものもある。
影響
Land攻撃は、そのシンプルさとは裏腹に、当時現役であった非常に多くのOSが脆弱性を抱えていたことで知られる。以下が、当時対象となっていたOSの一覧である(マイナーバージョンは省略している)。
- SunOS
- SCO UNIX
- NetWare
- NetBSD
- Microsoft Windows NT
- Microsoft Windows 95
- Linux
- HP-UX
- FreeBSD
- Cisco Internetworking Operating System (Cisco IOS)
- BSD/OS
また、この問題の発表以降にマイクロソフトがリリースした以下のOSでも同じ脆弱性を抱えていたことが、後に発見されている。
さらには、上記がIPv4を対象にしたものであるのに対し、IPv6に対しても多くのOSが脆弱性を抱えていたことが2005年5月17日に示された[4]。
IPAは、過去に発生したTCP/IPに関わる脆弱性問題の再発を防止するため、「TCP/IPに係る既知の脆弱性に関する調査報告書」を作成しており[5]、この中でLand攻撃についても言及されている(TCP問題の4)。
脚注
出典
- ^ “SecurityFocus : Multiple Vendor loopback (land.c) Denial of Service Vulnerability”. 2010年7月2日閲覧。
- ^ “land.c”. 2010年7月2日閲覧。 - land.cのソースコード
- ^ “Multiple Vendor loopback (land.c) Denial of Service Vulnerability - exploits”. 2010年7月2日閲覧。
- ^ “Microsoft IPv6 TCP/IP Loopback LAND Denial of Service Vulnerability”. 2010年7月2日閲覧。
- ^ “TCP/IPに係る既知の脆弱性に関する調査報告書”. 2010年7月2日閲覧。
外部リンク
- メーカーによる脆弱性公開情報
- SCO - “IP-based Denial of Service Attacks”. 2010年7月2日閲覧。
- マイクロソフト - “Windows NT 4.0 で "Land Attack" により、Windows NT の速度が遅くなる”. 2010年7月2日閲覧。
| 表 話 編 歴 脆弱性、攻撃手法、エクスプロイト | |
|---|---|
| クロスサイト攻撃 | クロスサイトリクエストフォージェリ (CSRF) クロスサイトスクリプティング (XSS) クロスサイト・クッキング クロスサイトトレーシング クロスゾーンスクリプティング(英語版) |
| インジェクション攻撃 (CWE-74) | クロスサイトスクリプティング (XSS) (CWE-79) SQLインジェクション (CWE-89) HTTPヘッダ・インジェクション HTTPレスポンススプリッティング(英語版) (CWE-113) 書式文字列攻撃 (CWE-134) |
| スプーフィング攻撃 | DNSスプーフィング IPスプーフィング ARPスプーフィング クリックジャッキング (CAPEC-103) リファラスプーフィング(英語版) Eメールスプーフィング(英語版) フィッシング (CAPEC-98) ファーミング (CAPEC-89) |
| セッションハイジャック関連 | セッションフィクセーション (CWE-384, CAPEC-61) セッションポイズニング(英語版) TCPシーケンス番号予測攻撃 クッキーモンスター攻撃(英語版) |
| DoS攻撃 | Land攻撃 クリアチャネル評価攻撃(英語版) |
| サイドチャネル攻撃 | コールドブート攻撃(英語版) Meltdown Spectre Lazy FP state restore(英語版) TLBleed(英語版) |
| 不適切な入力確認 (CWE-20) | バッファオーバーフロー (CWE-119、120、121等) Return-to-libc攻撃 ディレクトリトラバーサル (CWE-22) |
| 未分類 | 中間者攻撃 (CAPEC-94) MITB攻撃 MOTS攻撃(英語版) Off-by-oneエラー (CWE-193) ファイルインクルード脆弱性(英語版) Mass Assignment脆弱性(英語版) ダングリングポインタ(英語版) DNSリバインディング in-sessionフィッシング(英語版) クッキースタッフィング(英語版) 悪魔の双子攻撃 IDNホモグラフ攻撃 スナーフィング(英語版) JITスプレーイング(英語版) リプレイ攻撃 誕生日攻撃 CRIME KRACK Intel ME(英語版)の脆弱性 |
| 対策 | OP25B Content Security Policy(英語版) コンテントスニッフィング(英語版) HTTP Strict Transport Security (HSTS) ファイアウォール 侵入防止システム (IPS) 侵入検知システム (IDS) Web Application Firewall (WAF) Wi-Fi Protected Access |
| 関連項目 | マルウェア セキュリティホール クラッキング 脆弱性情報データベース ブラウザクラッシャー シェルコード Metasploit Sshnuke Nikto Web Scanner(英語版) OWASP(英語版) w3af(英語版) 隠れ通信路(英語版) |