Diferencia entre revisiones de «Ping flood»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Lucien leGrey (discusión · contribs.)
m Revertidos los cambios de 190.46.35.96 a la última edición de LucienBOT
Línea 31: Línea 31:
[[pt:Ping flood]]
[[pt:Ping flood]]
[[ru:Ping-флуд]]
[[ru:Ping-флуд]]
Cuando tu hermana me hace ping en la corneta y la flooding con leche en el choro

Revisión del 20:53 25 dic 2009

Un ping flood, consiste en saturar una línea lenta con un número de paquetes ICMP suficientemente grande. Esta saturación causará una degradación del servicio importante. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolos así como la capacidad de fragmentación de los datagramas IP.

La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes).

El protocolo ICMP es el que se utiliza para la comunicación de mensajes de control de flujo en las comunicaciones.

Luego para enviar un mensaje ICMP tenemos disponibles 65535(datos) 20 (cabecera IP) 8 (cabecera ICMP) = 65507 Bytes.

En el caso de enviar órdenes al sistema operativo para que envie un datagrama de longitud de 65510 bytes (inferior a los 65535) con lo que los datos a enviar cogen un único paquete IP (fragmentado en N trozos, pero pertenecientes al mismo datagrama IP).

Si sumamos:

65510 + 20 + 8 =65538

Debido a que el espacio disponible tan sólo es de 65535 bytes al reensamblar el paquete en el destino se suelen producir errores de overflow/coredump que causan la parada del servicio o del sistema atacado.

Es importante señalar que estas técnicas de Ataque informático sólo pueden ser usadas cuando se tiene un alto grado de conocimientos informáticos, pues no es fácil determinar la cantidad de bytes ICMP que debe contener el paquete ICMP.

Véase también