LAND(Local Area Network Denial) 공격은 레이어 4의 유형입니다. 서비스 거부(DoS) OSI 모델의 전송 계층을 표적으로 삼는 공격입니다. LAND 공격에서 공격자는 소스 IP 주소, 소스 포트, 대상 IP 주소 및 대상 포트가 모두 대상 시스템과 동일하게 설정된 악성 TCP(전송 제어 프로토콜) 세그먼트 또는 패킷을 제작합니다. 이로 인해 피해자의 TCP/IP 스택의 패킷 처리 메커니즘에 루프가 생성됩니다.
대상 시스템은 특별히 제작된 패킷을 수신하면 이를 합법적인 연결 요청으로 처리하려고 시도합니다. 그러나 동일한 소스 및 대상 정보로 인해 TCP/IP 스택에 혼란이 발생하여 비정상적인 동작이 발생합니다. 시스템의 취약성과 해당 TCP/IP 스택의 구현에 따라 반복적으로 처리되는 패킷으로 인해 시스템이 충돌하거나 정지되거나 응답하지 않을 수 있습니다. 이는 영향을 받는 시스템에 의존하는 합법적인 사용자 및 응용 프로그램에 대한 서비스를 효과적으로 거부합니다.
LAND 공격은 1990년대 후반과 2000년대 초반에 더 널리 퍼졌으며, 당시 많은 운영 체제가 취약했습니다. 그러나 최신 운영 체제는 이러한 유형의 공격을 완화하기 위해 패치 및 업데이트되었습니다. 결과적으로 LAND 공격은 이제 상대적으로 드물고 최신 시스템에 대해 성공할 가능성이 거의 없습니다.
잠재적인 LAND 공격으로부터 보호하려면 최신 보안 패치 및 업데이트로 운영 체제와 네트워크 장치를 최신 상태로 유지하는 것이 중요합니다. 또한 침입 탐지 및 방지 시스템(IDPS)을 구현하면 다음을 포함한 악성 트래픽을 식별하고 차단하는 데 도움이 될 수 있습니다. 패킷 대상 시스템에 도달하기 전에 LAND 공격에 사용됩니다. DoS 공격을 나타낼 수 있는 비정상적인 네트워크 활동을 감지하고 대응하려면 정기적인 보안 감사 및 모니터링도 중요합니다.