Ping 洪水,也稱為 ICMP 洪水,是一種常見?的拒絕服務?(DoS) 攻擊,攻擊者通過使用 ICMP 回顯請求(也稱為 ping)淹沒受害者的計算機來關閉它。攻擊涉及用請求數據包淹沒受害者的網絡,知道網絡將以相同數量的回復數據包進行響應。使用 ICMP 請求關閉目標的其他方法包括使用自定義工具或代碼,例如hping和?scapy。這會對網絡的傳入和傳出通道造成壓力,消耗大量帶寬并導致拒絕服務。
攻擊描述
通常,ping 請求通過測量從發送 ICMP 回顯請求到收到 ICMP 回顯回復的往返時間來測試兩臺計算機的連通性。然而,在攻擊期間,它們被用來使數據包過載目標網絡。執行 ping flood 取決于攻擊者知道其目標的 IP 地址。因此,根據目標及其 IP 地址的解析方式,攻擊可以分為三類。
- 有針對性的本地公開ping 泛洪?針對本地網絡上的單臺計算機。攻擊者需要物理訪問計算機才能發現其 IP 地址。一次成功的攻擊將導致目標計算機被關閉。
- 路由器公開了以路由器為目標的ping 泛洪?攻擊,目的是中斷網絡上計算機之間的通信。它依賴于攻擊者知道本地路由器的內部 IP 地址。一次成功的攻擊將導致連接到路由器的所有計算機都被關閉。
- 盲 ping 洪水?涉及在執行攻擊之前使用外部程序來發現目標計算機或路由器的 IP 地址。
有許多 ping 命令可用于促進攻擊,包括:
- -n?命令,用于指定發送請求的次數。
- -l命令,??用于指定隨每個數據包發送的數據量。
- -t命令,??用于繼續 ping 直到主機超時。
請注意,為了持續進行 ping 泛洪,攻擊計算機必須能夠訪問比受害者更多的帶寬。這限制了執行 DoS 攻擊的能力,尤其是針對大型網絡。此外,使用?僵尸網絡執行的分布式拒絕服務 (DDoS) 攻擊 有更大的機會維持 ping 洪水并淹沒目標的資源。
緩解方法
重新配置外圍防火墻以禁止 ping 將阻止來自網絡外部的攻擊,盡管不是內部攻擊。不過,全面阻止 ping 請求可能會產生意想不到的后果,包括無法診斷服務器問題。