stringtranslate.com

Пинг-флуд

Пинг -флуд — это простая атака типа «отказ в обслуживании», при которой злоумышленник перегружает жертву пакетами «эхо-запроса» ( ping ) ICMP . [1] Это наиболее эффективно при использовании опции флуда ping, которая отправляет пакеты ICMP как можно быстрее, не дожидаясь ответов. Большинство реализаций ping требуют, чтобы пользователь имел привилегии , чтобы указать опцию флуда. Это наиболее успешно, если у злоумышленника больше пропускной способности , чем у жертвы (например, злоумышленник имеет линию DSL , а жертва использует коммутируемый модем ). Злоумышленник надеется, что жертва ответит ICMP-пакетами « эхо-ответа », тем самым потребляя как исходящую, так и входящую полосу пропускания. Если целевая система достаточно медленная, пользователь может использовать достаточное количество циклов ЦП, чтобы заметить значительное замедление.

Пинг-флуд также можно использовать в качестве диагностики потери сетевых пакетов и проблем с пропускной способностью . [2]

Смотрите также

Рекомендации

  1. ^ Стиаван, Дерис; Суриани, Мейлинда Эка; Сусанто; Идрис, Мохд Язид; Алдалаен, Муавия Н.; Альшариф, Низар; Будиарто, Рахмат (2021). «Распознавание шаблонов атак Ping Flood с использованием алгоритма K-Means в сети Интернета вещей (IoT)». Доступ IEEE . 9 : 116475–116484. дои : 10.1109/ACCESS.2021.3105517 . ISSN  2169-3536. S2CID  237319101.
  2. ^ «linux.redhat.release.nahant.general — Низкая пропускная способность для локального хоста — msg#00176 — Программирование списков рассылки» . 6 ноября 2020 г.

Внешние ссылки