Ping 洪水,也称为 ICMP 洪水,是一种常见 的拒绝服务 (DoS) 攻击,攻击者通过使用 ICMP 回显请求(也称为 ping)淹没受害者的计算机来关闭它。攻击涉及用请求数据包淹没受害者的网络,知道网络将以相同数量的回复数据包进行响应。使用 ICMP 请求关闭目标的其他方法包括使用自定义工具或代码,例如hping和 scapy。这会对网络的传入和传出通道造成压力,消耗大量带宽并导致拒绝服务。
攻击描述
通常,ping 请求通过测量从发送 ICMP 回显请求到收到 ICMP 回显回复的往返时间来测试两台计算机的连通性。然而,在攻击期间,它们被用来使数据包过载目标网络。执行 ping flood 取决于攻击者知道其目标的 IP 地址。因此,根据目标及其 IP 地址的解析方式,攻击可以分为三类。
- 有针对性的本地公开ping 泛洪 针对本地网络上的单台计算机。攻击者需要物理访问计算机才能发现其 IP 地址。一次成功的攻击将导致目标计算机被关闭。
- 路由器公开了以路由器为目标的ping 泛洪 攻击,目的是中断网络上计算机之间的通信。它依赖于攻击者知道本地路由器的内部 IP 地址。一次成功的攻击将导致连接到路由器的所有计算机都被关闭。
- 盲 ping 洪水 涉及在执行攻击之前使用外部程序来发现目标计算机或路由器的 IP 地址。
有许多 ping 命令可用于促进攻击,包括:
- -n 命令,用于指定发送请求的次数。
- -l命令, 用于指定随每个数据包发送的数据量。
- -t命令, 用于继续 ping 直到主机超时。
请注意,为了持续进行 ping 泛洪,攻击计算机必须能够访问比受害者更多的带宽。这限制了执行 DoS 攻击的能力,尤其是针对大型网络。此外,使用 僵尸网络执行的分布式拒绝服务 (DDoS) 攻击 有更大的机会维持 ping 洪水并淹没目标的资源。
缓解方法
重新配置外围防火墙以禁止 ping 将阻止来自网络外部的攻击,尽管不是内部攻击。不过,全面阻止 ping 请求可能会产生意想不到的后果,包括无法诊断服务器问题。