Ping flood: Porovnání verzí

Z Wikipedie, otevřené encyklopedie
Smazaný obsah Přidaný obsah
m Editace uživatele 86.49.11.186 (diskuse) vráceny do předchozího stavu, jehož autorem je Milan Keršláger
m Oprava gramatiky a interpunkce.
Řádek 1: Řádek 1:
'''Ping flood''' (čti ''„pink flad“'') je jednoduchý [[Denial of service|DDoS útok]], při kterém útočník zahltí svou oběť [[ICMP|ICPM Echo Request]] [[Paket|pakety]].
'''Ping flood''' (čti ''„pink flad“'') je jednoduchý [[Denial of service|DDoS útok]], při kterém útočník zahltí svou oběť [[ICMP|ICPM Echo Request]] [[Paket|pakety]].
Nejefektivnějšího způsobu provedení je dosaženo, pokud se pingu, který posílá ICMP pakety, nastaví možnost flood (záplava). Dané pakety se poté začnou odesílat co možná nejrychleji aniž by čekali na odpovědi.
Nejefektivnějšího způsobu provedení je dosaženo, pokud se pingu, který posílá ICMP pakety, nastaví možnost flood (záplava). Dané pakety se poté začnou odesílat co možná nejrychleji aniž by čekaly na odpovědi.
Ve většině implementací pingu je vyžadováno, aby uživatel měl oprávnění k nastavení možnosti flood u paketů.
Ve většině implementací pingu je vyžadováno, aby uživatel měl oprávnění k nastavení možnosti flood u paketů.
Útok je nejúspěšnější pokud má útočník větší [[Přenosová rychlost|Přenosovou rychlost]] než oběť (například útočník s [[Digital Subscriber Line|DSL linkou]] a oběť s [[Vytáčené připojení|vytáčeným připojením]]).
Útok je nejúspěšnější, pokud má útočník větší [[Přenosová rychlost|přenosovou rychlost]] než oběť (například útočník s [[Digital Subscriber Line|DSL linkou]] a oběť s [[Vytáčené připojení|vytáčeným připojením]]).
Útočník doufá, že oběť mu začne odpovídat [[ICMP|ICMP Echo Reply]] pakety, a tím se mu zahltí jak šířka pásma pro odesílání dat tak i šířka pásma pro příjem dat.
Útočník doufá, že oběť mu začne odpovídat [[ICMP|ICMP Echo Reply]] pakety, a tím se mu zahltí jak šířka pásma pro odesílání dat, tak i šířka pásma pro příjem dat.
Pokud má obět velmi málo výkonný počítač je možné mu tímto útokem zatížit [[CPU]] natolik, že uživateli se výrazně zpomalí celý počítač.
Pokud má oběť málo výkonný počítač, je možné tímto útokem zatížit [[CPU]] natolik, že se stane nepoužitelným.


Ping flood může být také použit při diagnostikování [[Ztráta paketů|ztráty paketů]] a problémů s [[Průtok v síti|průtokem v síti]].<ref>http://www.thejoester.com/projects/nettool/doc/documentation.html</ref>
Ping flood může být také použit při diagnostikování [[Ztráta paketů|ztráty paketů]] a problémů s [[Průtok v síti|průtokem v síti]].<ref>http://www.thejoester.com/projects/nettool/doc/documentation.html</ref>

Verze z 15. 12. 2015, 21:32

Ping flood (čti „pink flad“) je jednoduchý DDoS útok, při kterém útočník zahltí svou oběť ICPM Echo Request pakety. Nejefektivnějšího způsobu provedení je dosaženo, pokud se pingu, který posílá ICMP pakety, nastaví možnost flood (záplava). Dané pakety se poté začnou odesílat co možná nejrychleji aniž by čekaly na odpovědi. Ve většině implementací pingu je vyžadováno, aby uživatel měl oprávnění k nastavení možnosti flood u paketů. Útok je nejúspěšnější, pokud má útočník větší přenosovou rychlost než oběť (například útočník s DSL linkou a oběť s vytáčeným připojením). Útočník doufá, že oběť mu začne odpovídat ICMP Echo Reply pakety, a tím se mu zahltí jak šířka pásma pro odesílání dat, tak i šířka pásma pro příjem dat. Pokud má oběť málo výkonný počítač, je možné jí tímto útokem zatížit CPU natolik, že se stane nepoužitelným.

Ping flood může být také použit při diagnostikování ztráty paketů a problémů s průtokem v síti.[1]

Související články

Reference

V tomto článku byl použit překlad textu z článku Ping flood na anglické Wikipedii.

Externí odkazy