¿Se puede utilizar el comando ping para DoS otra computadora?

Sí, en dos casos:

  1. La otra computadora es Windows 95/98 / ME y estás en GNU / Linux (o algo más que realmente tiene una buena pila de red). Luego, solo especifica un tamaño de solicitud grande y la opción de inundación de ping ( -f , solo se puede usar como raíz) es suficiente.
  2. Su computadora (s) tiene una conexión a Internet mucho más rápida que el objetivo, lo suficiente como para sobrecargarla con la gran cantidad de tráfico.

Tenga en cuenta que 2) puede hacer cualquier cosa: es solo una cuestión de tener una gran tubería. También es el tipo menos sofisticado de (D) DoS; por lo general, apuntará a algo que requiera pocos recursos en su extremo, pero muchos recursos en el extremo del objetivo (por ejemplo, DoS reflejado / amplificado (D), o incluso mejor, cosas específicas de la aplicación, como hacer toneladas de consultas de búsqueda en una aplicación que tiene búsqueda, con cadenas aleatorias (es barato enviar una consulta de búsqueda, pero a menudo es muy costoso responderla).

Tengo el sueño ligero. De vuelta en la universidad, mi compañero de cuarto solía encender la música justo después de apagar las luces. Me molestó mucho, así que decidí ser astuto.

Con Linux, tenía una tarjeta de TV PCI en mi computadora que venía con un control remoto. Cualquier botón del control remoto puede vincularse a cualquier comando o secuencia de comandos. Lo que hice fue escribir un script para hacer ping por inundación (-f) en su computadora y vincularlo a uno de los botones del control remoto. Por supuesto, cuando lo presiono nuevamente, mi script ve que ya se está ejecutando y lo mata.

Tan pronto como encienda la música, tomaré el control remoto y presionaré el botón. Su computadora tartamudea de inmediato hasta el punto de que la música ya no tiene sentido. Frunciría el ceño y apagaría la música.

Entonces, supongo que en su forma más simple, sí, podemos hacer DOS en una computadora lenta para que esté ocupada respondiendo a las solicitudes de ICMP en lugar de hacer otras cosas.

Nunca le he dicho esto a nadie, y si mi compañero de cuarto está leyendo esto, lo siento 😉

No en realidad no. El objetivo de DoS es golpear a otra computadora en una función de nivel central. Y ping es simplemente un servicio que se ejecuta en el anillo 3. Como tal, podría estar ocupado pero no interrumpirá la conexión de red.

Sin embargo, la pila TCP es parte del anillo 0. Y tiene algunos defectos bien conocidos. Al igual que si abre una conexión, el otro lado responderá con un reconocimiento y reservará recursos como un puerto. Después de no obtener una respuesta positiva, se agotará el tiempo y enviará este ACK nuevamente. Si no se encuentra ninguna respuesta, volverá a agotar el tiempo de espera y se liberarán los recursos.

Con una red normal, debería poder abrir varios miles de conexiones por segundo. Solo hay 64k – 1024 puertos dinámicos disponibles, ya que el número de puerto está codificado en 2 bytes. Y eso hace que si abres a medias conexiones de otras computadoras suficientes en algún momento, la capa tcp ya no tendrá puertos dinámicos disponibles. Y eso hace que la computadora sea efectiva e inalcanzable.

Con el tiempo se han implementado varias soluciones. Puede limitar la cantidad de puertos a una única dirección IP remota. Es lógico pensar que un solo usuario podría no necesitar más de 10 conexiones a un sitio web. Entonces, usa algunos enrutadores inteligentes que simplemente cuentan las conexiones abiertas y bloquean conexiones adicionales. También puede implementar algún tipo de modo de descarga en el que la pila tcp elimina las conexiones con datos limitados tan pronto como esté a punto de agotarse en los puertos.

Con cada protección hay formas de evitarlo. Por lo tanto, a los piratas informáticos les gusta controlar la mayor cantidad posible de equipos y ubicaciones. Internet se creó en una época en la que todas las computadoras jugaban bien. Cree en la buena naturaleza de sus ciudadanos y confía en que todos se estén comportando.

Cualquier solicitud puede usarse para ataques DoS, si se usa en un volumen suficiente para sobrecargar el objetivo. El Ping de la muerte fue un ataque real, un ataque de desbordamiento de búfer, pero ahora la mayoría de las implementaciones de pila de red están protegidas contra él.

Los ataques DoS pueden llevarse a cabo con otros mecanismos, la inundación de paquetes, como SYN, está buscando causar el agotamiento de los recursos en la pila de la red de destino. Un tercer vector son los ataques de cámara lenta, que mantienen las conexiones abiertas durante períodos prolongados con ACK lentos

Probablemente no. Seguramente generarás tráfico de red, pero no más de una computadora puede generar. Y lo que uno puede generar, otro generalmente puede recibir y responder. Y luego el generador tendrá que recibirlo también.

Sí, si tiene una red de bot completa, sí, podría generar suficiente tráfico de esa manera.

El envío de paquetes grandes no resulta particularmente relevante, ya que simplemente se fragmentan y luego probablemente se descartan en el extremo receptor. Dado que lo que realmente quiere es volumen, la clave es simplemente enviar paquetes rápidamente. Algunos sistemas llaman a esto ping de inundación.

¿Estás hablando de una falla de segmentación, tal vez?

0002109: error de segmentación de ping