什么是死亡之PING?
=^0^=死亡之Ping
=^0^=
Ping是一个测试网路是否接通的指令,基本使用方法如下:
首先开启DOS,方法是:
Windows
95/98
开始→程式集→MS-DOS
模式
Windows
NT/2000
开始→程式集→命令提示字元
Windows
ME
开始→程式集→附属应用程式→MS-DOS
模式
Windows
XP
开始→程式集→附属应用程式→命令提示字元
然後输入:
Ping
(xxx为自选伺服器)
表示测试本机与xxx网站的连结。
结果如下(只列出部分):
Pinging
[---.---.---.--]
with
32
bytes
of
data:
Reply
from
---.---.---.--:
bytes=32
time=168ms
TTL=--
Reply
from
---.---.---.--:
bytes=32
time=167ms
TTL=--
Reply
from
---.---.---.--:
bytes=32
time=167ms
TTL=--
Reply
from
---.---.---.--:
bytes=32
time=168ms
TTL=--
Pinging
statistics
for
---.---.---.--
Packets:
sent=4
,
Recieved=4
,
Lost=0
(0%
Lost)
........
Pinging
[---.---.---.--]--伺服器端IP,为四组数字
with
32
bytes
of
data:--资料包大小
现在请输入Ping
-l
20000
-s
4
表示使用20000位元组的资料包传送4次到。
在此笔者解释一下死亡之Ping的运作原理。根据IP规定(RFC-791),大於65535位元组(即64KB)的封包,是不合符标准的。对於一些旧式的作业系统,例如Unix、Windows
3.1、Mac、Netware等,它们并不懂得检查及阻挡这些封包。系统默认了所有封包也是合法的。由於缓冲区大小只是65535位元组,於是便会发生缓冲区溢出的错误(即是缓冲区大小并不足够接收封包)。系统便会即是当机。
这是一种DoS(Denial
of
Service)的攻击。攻击并不是为了窃取电脑上的资料,只是要令别人的电脑瘫痪而己。而威力更强的DDoS(Distributed
Denial
of
Service)则是多人一起使用DoS攻击同一目标。
本文介绍的炸机方式效率很低,而且失败机会高,只适用於旧式以及没防范攻击的电脑,所以黑客们也很少使用它。另外若您安装了Windows
NT/2000
Service
Pack
1或以上,作业系统限制了Ping的封包的大小上限为8000位元组,亦即是说不能使用这种炸机方式攻击别人。
备注1:感谢
Revenger
对本文作出修订建议。
备注2:另外若读者由於攻击别人的电脑而要负法律责任,均与笔者无关,各位受害者要报
仇,请别拿笔者的电脑去玩……
死亡之ping攻击网站,在命令符中怎么输入
命令;[PING -L 65500 -T IP地址]
上面的命令就是我说的“死亡之ping”,其中涉及到两个参数, -L and -T
-l :定义数据包的大小;-t:向一个固定IP不停地PING ,通俗点:不停地发送一定大小的ICMP数据报。停止该命令的方法CTRL+C。
如果你只有一台电脑也许没有什么效果,但如果有许多电脑(比如1千)那么就可以使对方完全瘫痪。(缺陷:现在大部分电脑都是通过路由来上网的,这种上网方式比使用猫上网安全,安全的原因是前者的IP是动态的) 。
死亡之ping怎么用啊
1、首先按windows键+R键召唤运行框。
2、接下来需要在输入栏内输入cmd,按下enter键确定。
3、接下来就就可以打开cmd.exe了。
4、输入ping和你想要ping的网站或ip。
5、接下来按下回车就ok了。
死亡之ping属于什么攻击
常见的DoS攻击,即拒绝服务攻击
拒绝服务攻击是一种对网络危害巨大的恶意攻击。今天,DoS具有代表性的攻击手段包括Ping of Death、TearDrop、UDP flood 、SYN flood、Land Attack、IP Spoofing DoS等。
死亡之 ping ( ping of death ) :ICMP (Internet Control Message Protocol,Internet控制信息协议)在Internet上用于错误处理和传递控制信息。它的功能之一是与主机联系,通过发送一个"回音请求"(echo request)信息包看看主机是否"活着"。最普通的ping程序就是这个功能。而在TCP/IP的RFC文档中对包的***尺寸都有严格限制规定,许多操作系统的TCP/IP协议栈都规定ICMP 包大小为64KB,且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。"Ping of Death" 就是故意产生畸形的测试Ping(Packet Internet Groper)包,声称自己的尺寸超过 ICMP 上限,也就是加载的尺寸超过 64KB上限,使未采取保护措施的网络系统出现内存分配错误,导致 TCP/IP 协议栈崩溃,最终接收方荡机。
什么是死亡之ping?
死亡之ping:这种攻击主要是由于单个包的长度超过了IP协议规范所规定的包长度。产生这样的包很容易,事实上,许多操作系统都提供了称为ping的网络工具。在为Windows操作系统中开一个DOS窗口,输入ping -l 65500 目标ip -t (65500 表示数据长度上限,-t 表示不停地ping目标地址)就可达到该目的。UNIX系统也有类似情况。
死亡之ping是如何工作的呢?
首先是因为以太网长度有限,IP包片段被分片。当一个IP包的长度超过以太网帧的***尺寸(以太网头部和尾部除外)时,包就会被分片,作为多个帧来发送。接收端的机器提取各个分片,并重组为一个完整的IP包。在正常情况下,IP头包含整个IP包的长度。当一个IP包被分片以后,头只包含各个分片的长度。分片并不包含整个IP包的长度信息,因此IP包一旦被分片,重组后的整个IP包的总长度只有在所在分片都接受完毕之后才能确定。
在IP协议规范中规定了一个IP包的***尺寸,而大多数的包处理程序又假设包的长度超过这个***尺寸这种情况是不会出现的。因此,包的重组代码所分配的内存区域也***不超过这个***尺寸。这样,超大的包一旦出现,包当中的额外数据就会被写入其他正常区域。这很容易导致系统进入非稳定状态,是一种典型的缓存溢出(Buffer Overflow)攻击。在防火墙一级对这种攻击进行检测是相当难的,因为每个分片包看起来都很正常。
由于使用ping工具很容易完成这种攻击,以至于它也成了这种攻击的首选武器,这也是这种攻击名字的由来。当然,还有很多程序都可以做到这一点,因此仅仅阻塞ping的使用并不能完全解决这个漏洞。预防死亡之ping的***方法是对操作系统打补丁,使内核将不再对超过规定长度的包进行重组。
死亡之ping的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于死亡之ping对手机有效吗、死亡之ping的信息别忘了在本站进行查找喔。