勇敢心资源网

当前位置:首页 > 百科 / 正文

死亡之Ping

(2018-08-03 04:58:11) 百科
死亡之Ping

死亡之Ping

最简单的基于IP的攻击可能要数着名的死亡之ping,这种攻击主要是由于单个包的长度超过了IP协定规範所规定的包长度。产生这样的包很容易,事实上,许多作业系统都提供了称为ping的网路工具。在为Windows作业系统中开一个DOS视窗,输入ping -l 65500 目标ip -t (65500 表示数据长度上限,-t 表示不停地ping目标地址)就可达到该目的。UNIX系统也有类似情况。

通俗来说,就是是对方IP记忆体溢出,达到破坏对方系统的效果

基本介绍

  • 中文名:死亡之Ping
  • 外文名:Ping of Death
  • 类型:基于IP的攻击
  • 系统:Windows,UNIX系统等

概述

死亡之ping(Ping of Death)

工作

死亡之ping是如何工作的呢?首先是因为乙太网长度有限,IP包片段被分片。当一个IP包的长度超过乙太网帧的最大尺寸(乙太网头部和尾部除外)时,包就会被分片,作为多个帧来传送。接收端的机器提取各个分片,并重组为一个完整的IP包。在正常情况下,IP头包含整个IP包的长度。当一个IP包被分片以后,头只包含各个分片的长度。分片并不包含整个IP包的长度信息,因此IP包一旦被分片,重组后的整个IP包的总长度只有在所在分片都接受完毕之后才能确定。
在IP协定规範中规定了一个IP包的最大尺寸,而大多数的包处理程式又假设包的长度超过这个最大尺寸这种情况是不会出现的。因此,包的重组代码所分配的记忆体区域也最大不超过这个最大尺寸。这样,超大的包一旦出现,包当中的额外数据就会被写入其他正常区域。这很容易导致系统进入非稳定状态,是一种典型的快取溢出(Buffer Overflow)攻击。在防火墙一级对这种攻击进行检测是相当难的,因为每个分片包看起来都很正常。
由于使用ping工具很容易完成这种攻击,以至于它也成了这种攻击的首选武器,这也是这种攻击名字的由来。当然,还有很多程式都可以做到这一点,因此仅仅阻塞ping的使用并不能完全解决这个漏洞。预防死亡之ping的最好方法是对作业系统打补丁,使核心将不再对超过规定长度的包进行重组。
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net
搜索
随机推荐

勇敢心资源网|豫ICP备19027550号