Un LAND (denegación de red de área local) es un ataque de denegación de servicio que consiste en enviar un paquete venenoso especial falsificado a una computadora, provocando que se bloquee. La falla de seguridad fue descubierta por primera vez en 1997 por alguien que usaba el alias y resurgió muchos años después en sistemas operativos como Windows Server 2003 y Windows 8 SP2.
El ataque implica enviar un paquete TCP SYN (inicio de conexión) falsificado con la dirección IP del host de destino a un puerto abierto como origen y destino. Esto hace que la máquina responda a sí misma continuamente. Sin embargo, es distinta de la vulnerabilidad TCP SYN Flood .
Desde entonces se han encontrado otros ataques LAND en servicios como SNMP y Windows 88/tcp (kerberos/servicios globales). Dichos sistemas tenían fallas de diseño que permitirían que el dispositivo aceptara solicitudes en el cable que parecían provenir de ellos mismos, lo que provocaba respuestas repetidas.
A continuación se muestra una lista de sistemas operativos vulnerables: [1]
La mayoría de los firewalls deberían interceptar y descartar el paquete venenoso, protegiendo así al host de este ataque. Algunos sistemas operativos lanzaron actualizaciones que solucionan este agujero de seguridad.