Ping flood

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Un ping flood, consiste en saturar una línea de comunicación con un número excesivo de paquetes ICMP suficientemente grandes. Esta saturación causará una degradación de los servicios prestados por otros protocolos. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolo IP así como la capacidad de fragmentación de los datagramas IP.

La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes).

El protocolo ICMP es el que se utiliza para la comunicación de mensajes de control de flujo en las comunicaciones.

Luego para enviar un mensaje ICMP tenemos disponibles 65535 (datos) 20 (cabecera IP) 8 (cabecera ICMP) = 65507 Bytes.

En el caso de enviar órdenes al sistema operativo para que envie un datagrama de longitud de 65510 bytes (inferior a los 65535) con lo que los datos a enviar cogen un único paquete IP (fragmentado en N trozos, pero pertenecientes al mismo datagrama IP).

Si sumamos:

65510 + 20 + 8 = 65538

Debido a que el espacio disponible tan sólo es de 65535 bytes al reensamblar el paquete en el destino se suelen producir errores de overflow/coredump que causan la parada del servicio o del sistema atacado.

Es importante señalar que estas técnicas de ataque informático sólo pueden ser usadas cuando se tiene un alto grado de conocimientos informáticos, pues no es fácil determinar la cantidad de bytes ICMP que debe contener el paquete ICMP.

Véase también[editar]