Пинг-флуд
Эта статья нуждается в дополнительных цитатах для проверки . ( октябрь 2021 г. ) |
Пинг -флуд — это простая атака типа «отказ в обслуживании» , при которой злоумышленник перегружает жертву ICMP «эхо-запроса» ( ping ) пакетами . [1] Это наиболее эффективно при использовании опции флуда ping, которая отправляет пакеты ICMP как можно быстрее, не дожидаясь ответов. Большинство реализаций ping требуют, чтобы пользователь имел привилегии , чтобы указать опцию флуда. Это наиболее успешно, если у злоумышленника больше пропускной способности , чем у жертвы (например, злоумышленник имеет линию DSL , а жертва использует коммутируемый модем ). Злоумышленник надеется, что жертва ответит пакетами « эхо-ответа » ICMP, тем самым потребляя как исходящую, так и входящую полосу пропускания. Если целевая система достаточно медленная, пользователь может использовать достаточное количество циклов ЦП, чтобы заметить значительное замедление.
Пинг-флуд также можно использовать в качестве диагностики потери сетевых пакетов и проблем с пропускной способностью . [2]
См. также
[ редактировать ]- ПРИГЛАШЕНИЕ СМЕРТИ
- Пинг смерти
- Атака смурфов , включая атаку фрагглов
- приступ приступа приступа
Ссылки
[ редактировать ]- ^ Стиаван, Дерис; Суриани, Мейлинда Эка; Сусанто; Идрис, Мохд Язид; Алдалайен, Муавия Н.; Альшариф, Низар; Будиарто, Рахмат (2021). «Распознавание шаблонов атак Ping Flood с использованием алгоритма K-Means в сети Интернета вещей (IoT)» . Доступ IEEE . 9 : 116475–116484. дои : 10.1109/ACCESS.2021.3105517 . ISSN 2169-3536 . S2CID 237319101 .
- ^ «linux.redhat.release.nahant.general — Низкая пропускная способность для локального хоста — msg#00176 — Программирование списков рассылки» . 6 ноября 2020 г.