Jak działa atak Ping of Death?

Jak działa atak Ping of Death?

W świecie cyberbezpieczeństwa istnieje wiele przerażająco brzmiących terminów, a przerażający „ping of death” nie jest inny. Jest jednak o wiele bardziej oswojony niż się wydaje, choć nadal jest trudny do pokonania jako luka w zabezpieczeniach.





powody, dla których media społecznościowe są złe

Przyjrzyjmy się, czym jest ping śmierci i jak działa.





Co to jest „ping”?

Zanim zbadamy, czym jest ping śmierci, musimy przyjrzeć się, czym jest „ping”, aby zobaczyć, jak można go obrócić przeciwko tobie.





Sam ping nie jest szkodliwy. W rzeczywistości Twój komputer wykonuje wiele z nich, gdy korzystasz z Internetu.

Ping umożliwia urządzeniom w tej samej sieci dwukrotne sprawdzenie, czy oba działają zgodnie z przeznaczeniem. Jest to podobne do tego, jak dwóch odbiorców mówi „cześć”? w dół telefonu, aby upewnić się, że drugi jest tam i słucha.



Związane z: Podstawy ping, wyjaśnione

Możesz się nawet nauczyć jak wykonać ręczne polecenie ping za pomocą komputera? . Nie jest to zbyt ekscytujące, ponieważ mówi tylko o tym, ile milisekund zajmuje komputerowi wysłanie pakietu danych do celu. Może jednak diagnozować problemy z serwerem i identyfikować błędy w wadliwych połączeniach.





Co to jest atak „Ping of Death”?

Źródło obrazu: Studio Crystal Eye / Shutterstock.com

Ping to bardzo niewinna i nieszkodliwa część technologii internetowej, z której komputery korzystają codziennie. Jak więc ktoś może zmienić to nieszkodliwe narzędzie w broń?





Sygnał śmierci jest jednym z wielu rodzajów ataków typu Distributed Denial of Service (DDoS). Zazwyczaj, gdy ludzie używają terminu „DDoS”, odnosi się to do zalewu połączeń, które powodują awarię pojedynczego serwera. Istnieje jednak wiele sposobów, w jakie haker może zainicjować atak DDoS, a ping of death pozwala mu wykonać atak na jednym komputerze.

Aby to zrobić, haker musi znaleźć stary system podłączony do Internetu. System musi być na tyle stary, że został skonfigurowany przed szerokim wprowadzeniem czwartej wersji protokołu internetowego (IPv4). Dzieje się tak, ponieważ te starsze sieci nie mają odpowiednich sposobów na radzenie sobie z tym, co się dzieje, gdy ktoś wysyła dane większe niż maksymalny pakiet 65 535 bajtów.

Gdy haker go znajdzie, wysyła pakiet większy niż maksymalny rozmiar. Współczesna sieć prawidłowo wykryje i obsłuży ten gigantyczny pakiet, ale starszy system ugnie się pod jego ciężarem. To z kolei może powodować niestabilność i awarie sieci.

Jak uchronić się przed uderzeniem śmierci?

Jeśli powyższy atak brzmi niepokojąco, nie panikuj jeszcze. Istnieje duża szansa, że ​​już jesteś przed nim bezpieczny. Wszystko, co musisz zrobić, to upewnić się, że Twój komputer i urządzenia sieciowe zostały zaprojektowane i wydane po 1998 roku, ponieważ urządzenia wyprodukowane po tej dacie są zaprojektowane tak, aby wytrzymać ping śmierci.

jak znaleźć zrzuty ekranu na Macu

Źródło obrazu: MaIII Themd / Shutterstock.com

Mamy nadzieję, że komputer, którego używasz w domu, nie jest taki stary; w rzeczywistości możesz mieć trudności z wyobrażeniem sobie, dlaczego ktokolwiek miałby nadal używać tak starożytnego systemu. Wierzcie lub nie, ale wciąż istnieją starsze urządzenia i systemy operacyjne, które nadal pracują bez aktualizacji. Być może właściciele obawiali się, że modernizacja może zepsuć wszystko, co już skonfigurowali.

iPhone to akcesorium może nie być obsługiwane

Jednak utrzymywanie systemu w przeszłości oznacza, że ​​staje się on przestarzały i narażony na luki w zabezpieczeniach. Weźmy na przykład, jak ataki ransomware spustoszyły NHS, ponieważ używali systemu Windows XP, gdy 10 było łatwo dostępne. NHS najwyraźniej nie odważyła się dotknąć swoich już działających systemów, co czyniło je głównym celem hakerów.

Firmy muszą wybierać między modernizacją swoich systemów i zaryzykować zniszczenie wszystkiego lub pozostać przy obecnej konfiguracji i zostać zaatakowanym. Jeśli wybiorą to drugie przez bardzo długi czas, może to po prostu narazić ich na atak, taki jak uderzenie śmierci.

Ping of Death: zagrożenie, przed którym prawdopodobnie jesteś już bezpieczny

Atak ping of death jest równie łatwy do wykonania, co niszczycielski; to znaczy, jeśli haker atakuje komputery, które uważają, że Windows 98 jest nowym, gorącym systemem operacyjnym. Dopóki Twój sprzęt pochodzi z XXI wieku, nie musisz się o nic martwić.

Czy wiesz, że możesz także pingować urządzenia za pomocą telefonu z Androidem? Istnieje niezły wybór aplikacji, których możesz użyć do pracy.

Źródło: Freeda Michaux / Shutterstock.com

Udział Udział Ćwierkać E-mail 6 świetnych aplikacji sieciowych na Androida do monitorowania, pingowania i nie tylko

Twój telefon z Androidem może działać jako potężne urządzenie do zarządzania siecią dzięki tym sześciu aplikacjom do diagnozowania, monitorowania i nie tylko.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
O autorze Szymon Batt(693 opublikowane artykuły)

Absolwent informatyki z głęboką pasją do wszystkich rzeczy związanych z bezpieczeństwem. Po pracy dla niezależnego studia gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich sprawach technicznych.

Więcej od Simona Batta

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować