Qui as deja eu une attaque LAND???

Statut
N'est pas ouverte pour d'autres réponses.

Vinyx

Elite
Lu tous le monde,donc voila depuis 2 jours plus moyen d'envoyer des mail et en mm temps g a chaque fois un message de kaspersky comme quoi il as bloqué une attaque LAND et je me demande si ce n'est pas lier :wink:


Enfin quoi qu'il en soit je voulais savoir si il y avait un patch ou qlqs chose pour corriger ce probleme qui resoudrais peut etre mon probleme de mail..

Perso g deja fait un check anti virus,spy sweeper,adaware etc mais le probleme persiste...


Si vous en savez plus faites moi signe :wink:


Merci a tous :!:
 

unso

Elite
Land attack



Qu'est-ce que c'est ?

C'est une attaque axée réseaux, faisant partie de la grande famille des Refus De Service (DOS : Denial Of Service). Les systèmes visés sont Win32.
Ce procédé est décomposé en trois étapes:

* La première est de récupérer l'adresse IP de la cible par spoofing.
* La seconde est de scanner tous les ports ouverts de l'ordinateur victime.
* La dernière est d'envoyer un packet à chaque port ouvert. Mais ces packets ont deux caractéristiques : Ils ont le flag SYN positionné, et les adresses source et destination du packet est la même : Celle de l'ordinateur cible.


Un exemple de paquet Land.


Conséquences :

En fonction du système d'exploitation, et de la gestion de la couche TCP/IP, les conséquences sont différentes :

* Blocage système
* Crash système
* Consomation 100% CPU
* Perte des couches réseaux

Les systèmes d'exploitation vulnérables sont :

AIX 3
AmigaOS AmiTCP 4.2 (Kickstart 3.0)
BeOS Preview Release 2 PowerMac
BSDI 2.0
BSDI 2.1 (vanilla)
Digital VMS ???
FreeBSD 2.2.5-RELEASE
FreeBSD 2.2.5-STABLE
FreeBSD 3.0-CURRENT
HP External JetDirect Print Servers
IBM AS/400 OS7400 3.7
IRIX 5.2
IRIX 5.3
MacOS MacTCP
MacOS 7.6.1 OpenTransport 1.1.2
MacOS 8.0
NetApp NFS server 4.1d
NetApp NFS server 4.3
NetBSD 1.1
NetBSD 1.2
NetBSD 1.2a
NetBSD 1.2.1
NetBSD 1.3_ALPHA
NeXTSTEP 3.0
NeXTSTEp 3.1
Novell 4.11
OpenVMS 7.1 with UCX 4.1-7
QNX 4.24
Rhapsody Developer Release
SCO OpenServer 5.0.2 SMP
SCO OpenServer 5.0.4
SCO Unixware 2.1.1
SCO Unixware 2.1.2
SunOS 4.1.3
SunOS 4.1.4
Windows 95 (vanilla)
Windows 95 + Winsock 2 + VIPUPD.EXE
Windows NT (vanilla)
Windows NT + SP3
Windows NT + SP3 + simptcp-fix


Les équipements vulnérables sont :

3Com SuperStack II Switch 1000
Apple LaserWriter
BinTec BIANCA/BRICK-XS 4.6.1 router
Cisco Classic IOS < 10.3, early 10.3, 11.0, 11.1, and 11.2
Cisco IOS/700
Cisco Catalyst
Digital VT1200
HP Envizex Terminal
Livingston Office Router (ISDN)
Livingston T1/E1 OR
Milkyway Blackhole Firewall 3.0 (SunOS)
Milkyway Blackhole Firewall 3.02(SunOS)
NCD X Terminals, NCDWare v3.1.0
NCD X Terminals, NCDWare v3.2.1
Netopia PN440 v2.0.1


Comment s'en protéger ?

* Configurer le firewall ou le routeur pour filtrer les packets qui ont la même adresse IP en source et destination, sur tous les ports.
* Mettre à jour son système d'exploitation.
 
1er
OP
Vinyx

Vinyx

Elite
Merci UNSO mais ca j'avais deja vu en fesant une recherche google...


Moi ce qui m'interesserait ca serait de trouver un patch pour solutionner le probleme :wink:
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut