About: Ping flood     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : yago:WikicatDenial-of-serviceAttacks, within Data Space : dbpedia.org associated with source document(s)
QRcode icon
http://dbpedia.org/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FPing_flood

A ping flood is a simple denial-of-service attack where the attacker overwhelms the victim with ICMP "echo request" (ping) packets. This is most effective by using the flood option of ping which sends ICMP packets as fast as possible without waiting for replies. Most implementations of ping require the user to be privileged in order to specify the flood option. It is most successful if the attacker has more bandwidth than the victim (for instance an attacker with a DSL line and the victim on a dial-up modem). The attacker hopes that the victim will respond with ICMP "echo reply" packets, thus consuming both outgoing bandwidth as well as incoming bandwidth. If the target system is slow enough, it is possible to consume enough of its CPU cycles for a user to notice a significant slowdown.

AttributesValues
rdf:type
rdfs:label
  • Ping flood (ca)
  • Ping flood (cs)
  • Ping flood (el)
  • Ping flood (es)
  • Ping flood (in)
  • Ping flood (fr)
  • Ping flood (it)
  • Pingフラッド (ja)
  • Ping flood (nl)
  • Ping flood (en)
  • Ping flood (pl)
  • Ping flood (pt)
  • Ping-флуд (ru)
  • Ping洪泛攻击 (zh)
  • Ping-флуд (uk)
rdfs:comment
  • Η επίθεση Ping flood ανήκει στην κατηγορία επιθέσεων άρνησης υπηρεσιών (DOS - Denial of Service) και περιλαμβάνει την συνεχή αποστολή πακέτων ping (ICMP Echo Request) από τον υπολογιστή του επιτιθέμενου προς τον υπολογιστή του αμυνόμενου. Για να επιτύχει αυτή η επίθεση θα πρέπει ο επιτιθέμενος να διαθέτει μεγαλύτερο bandwidth (εύρος ζώνης) από το θύμα, δηλαδή η σύνδεσή του με το διαδίκτυο να είναι πιο γρήγορη σε σχέση με του θύματος (για παράδειγμα γραμμή DSL έναντι απλής dial-up σύνδεσης). Εάν σε κάθε πακέτο ping (ICMP Echo Request) το θύμα απαντήσει με πακέτο ICMP Echo Reply, τότε καταναλώνει όλη την ευρυζωνική της σύνδεσής του και κατά συνέπεια οι υπηρεσίες που προσφέρει δεν είναι πλέον διαθέσιμες στους χρήστες του. (el)
  • Un ping flood, consiste en saturar la línea de comunicación de un usuario mediante el envío de un número excesivo de paquetes ICMP. Esta saturación causa una degradación de los servicios prestados por otros protocolos​. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolo IP así como la capacidad de fragmentación de los datagramas IP. La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes). En los sistemas actuales ya se cuenta con una protección, la cual no permite enviar paquetes mayores a 65500 Bytes. (es)
  • Un ping flood (ou ICMP flood) est une forme simple d’attaque par déni de service, où l'attaquant inonde le serveur cible de requêtes ping. Ce type d’attaque ne réussit que si l'attaquant a plus de bande passante que sa victime (par exemple, un hacker avec une connexion Internet qui transmet 20 millions de bits par seconde et une victime avec une connexion Internet de 10 millions de bits par seconde). (fr)
  • pingフラッド(ピンフラッド、英語: ping flood)とは、DoS攻撃の一種であり、攻撃者が標的に対して大量のICMP "echo request"(ping要求)を送信するというものである。ICMPフラッドともいう。 pingコマンドのfloodオプションを使用すると、相手からの応答を待たずにICMPパケットを可能な限り高速に送信することができるため、より効果的にpingフラッド攻撃を行える。ほとんどのpingコマンドの実装では、floodオプションの使用には管理者権限が必要となる。 攻撃者が標的よりも大きな帯域幅を使用している場合に効果的である。標的は、"echo request"のそれぞれに対してICMP "echo reply"(ping応答)を応答することになるため、送信帯域幅と受信帯域幅の両方が消費される。また、標的のシステムの速度が遅い場合、pingフラッドによってユーザが大幅な速度低下を感じられるほどのCPUサイクルが消費される。 フラッドping は、ネットワークのやスループットの問題の診断にも使用される。 (ja)
  • Ping flooding is een denial-of-serviceaanval van een persoon (meestal een hacker) op een IP-adres of server. Hierbij stuurt de hacker zoveel normale pingverzoeken naar een IP-adres of server, dat deze de aanvragen moeilijk kan verwerken en er geen ruimte op het computernetwerk meer is voor normaal verkeer. Dit leidt ertoe dat het netwerk of de server vastloopt. Deze aanval is gemakkelijk te voorkomen door het gebruik van een NAT-firewall. (nl)
  • Il ping flood è un semplice attacco di tipo denial of service dove l'utente malevolo sommerge il sistema oggetto dell'attacco per mezzo di pacchetti ICMP Echo Request (ping). Ha successo soltanto se l'utente che compie l'attacco dispone di molta più banda rispetto al sistema attaccato (per esempio un attacco eseguito con una linea ADSL verso un sistema collegato con un modem dial-up). Colui che compie l'attacco spera che il sistema risponda con pacchetti ICMP Echo Reply, consumando quindi banda in uscita, oltre a quella già utilizzata per i pacchetti in arrivo. (it)
  • Ping洪泛攻击(英語:ping flood)是一种简单的拒绝服务攻击,攻击者使用ICMP“回音请求”(ping)数据包压倒受害者。如果攻击者的带宽比受害者多(例如,攻击者使用DSL线路或者更快的光缆,而受害者使用拨号调制解调器),则最成功。攻击者希望受害者用ICMP“echo-reply”数据包进行响应,从而消耗传出带宽和传入带宽。如果目标系统足够慢,那么就有可能消耗足够长的CPU时间,因此用户就会注意到系统和正在运行的软件变得缓慢。 发起此类攻击的最有效的方法是调用带有flood选项的ping程序,因为指定flood选项的ping程序不会等待被ping主机的应答,从而以极快的速度发送大量ICMP数据包。在大多数的ping程序中,可以指定flood选项的用户必须具有相应的权限。 (zh)
  • ping-флуд (от англ. ping-flood, дословно: наводнение запросами) — тип атаки на сетевое оборудование, ставящий своей целью отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд-атак) является возможность осуществления атаки «бытовыми средствами» (программами и утилитами, входящими в состав домашних/офисных версий операционных систем). (ru)
  • Ping-флуд (від англ. ping-flood) — тип атаки на мережеве обладнання, що ставить своєю метою відмовe в обслуговуванні. Ключовою особливістю (у порівнянні з іншими видами флуд-атак) є можливість здійснення атаки «побутовими засобами» (програмами і утилітами, що входять до складу домашніх/офісних версій операційних систем). (uk)
  • Un ping flood consisteix a saturar una línia lenta amb un nombre de paquets Internet Control Message Protocol (ICMP) prou gros. En saturar la línia es degrada el servei de manera important. L'atac en qüestió utilitza les definicions de la longitud màxima de protocols així com la capacitat de fragmentació dels datagrames IP. La longitud màxima d'un datagrama IP és de 64K (65535 Bytes) incloent la capçalera del paquet (20 Bytes). (ca)
  • Ping flood (čti „pink flad“) je jednoduchý DoS útok, při kterém útočník zahltí svou oběť ICMP Echo Request pakety.Nejefektivnějšího způsobu provedení je dosaženo, pokud se pingu, který posílá ICMP pakety, nastaví možnost flood (záplava). Dané pakety se poté začnou odesílat co možná nejrychleji aniž by čekaly na odpovědi.Ve většině implementací pingu je vyžadováno, aby uživatel měl oprávnění k nastavení možnosti flood u paketů.Útok je nejúspěšnější, pokud má útočník větší přenosovou rychlost než oběť (například útočník s DSL linkou a oběť s vytáčeným připojením).Útočník doufá, že oběť mu začne odpovídat ICMP Echo Reply pakety, a tím se mu zahltí jak šířka pásma pro odesílání dat, tak i šířka pásma pro příjem dat.Pokud má oběť málo výkonný počítač, je možné jí tímto útokem zatížit CPU natoli (cs)
  • A ping flood is a simple denial-of-service attack where the attacker overwhelms the victim with ICMP "echo request" (ping) packets. This is most effective by using the flood option of ping which sends ICMP packets as fast as possible without waiting for replies. Most implementations of ping require the user to be privileged in order to specify the flood option. It is most successful if the attacker has more bandwidth than the victim (for instance an attacker with a DSL line and the victim on a dial-up modem). The attacker hopes that the victim will respond with ICMP "echo reply" packets, thus consuming both outgoing bandwidth as well as incoming bandwidth. If the target system is slow enough, it is possible to consume enough of its CPU cycles for a user to notice a significant slowdown. (en)
  • Sebuah Ping Flood atau "Banjir Ping" adalah serangan penolakan layanan sederhana di mana penyerang membanjiri korban dengan paket "echo request" (ping) ICMP. Ini paling efektif dengan menggunakan opsi flood ping yang mengirimkan paket ICMP secepat mungkin tanpa menunggu balasan. Sebagian besar implementasi ping membutuhkan hak istimewa pengguna untuk menentukan opsi flood, Hal ini paling berhasil jika penyerang memiliki bandwidth lebih dari korban (misalnya penyerang dengan saluran DSL dan korban pada modem dial-up). Penyerang berharap korban merespon dengan paket ICMP "echo reply",sehingga memakan bandwidth keluar maupun bandwidth masuk. Jika sistem target cukup lambat, dimungkinkan untuk mengkonsumsi cukup siklus CPU-nya bagi pengguna untuk melihat perlambatan yang signifikan. (in)
  • Ping flood – popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład przez polecenie ping. Przeprowadza się go za pomocą komputera posiadającego łącze o przepustowości większej niż przepustowość łącza atakowanej maszyny, lub za pomocą wielu niezależnych komputerów. Jednym ze sposobów obrony przed tego typu atakiem jest zapora sieciowa, która filtruje pakiety ICMP Echo Request. (pl)
  • Ping flood é um ataque de negação de serviço simples no qual o atacante sobrecarrega o sistema vítima com pacotes ICMP Echo Request (pacotes ping). Este ataque apenas é bem sucedido se o atacante possui mais largura de banda que a vítima. Como a vítima tentará responder aos pedidos, irá consumir a sua largura de banda impossibilitando-a responder a pedidos de outros utilizadores. (pt)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • Un ping flood consisteix a saturar una línia lenta amb un nombre de paquets Internet Control Message Protocol (ICMP) prou gros. En saturar la línia es degrada el servei de manera important. L'atac en qüestió utilitza les definicions de la longitud màxima de protocols així com la capacitat de fragmentació dels datagrames IP. La longitud màxima d'un datagrama IP és de 64K (65535 Bytes) incloent la capçalera del paquet (20 Bytes). El protocol ICMP és el qual s'utilitza per a la comunicació de missatges de control de flux en les comunicacions. Després per a enviar un missatge ICMP tenim disponibles 65535(dades) 20 (capçalera IP) 8 (capçalera ICMP) = 65507 Bytes. Quan s'envien ordres al sistema operatiu perquè envie un datagrama de longitud de 65510 bytes (inferior als 65535) amb el que les dades a enviar agafen un únic paquet IP (fragmentat en N trossos, però pertanyents al mateix datagrama IP). (ca)
  • Ping flood (čti „pink flad“) je jednoduchý DoS útok, při kterém útočník zahltí svou oběť ICMP Echo Request pakety.Nejefektivnějšího způsobu provedení je dosaženo, pokud se pingu, který posílá ICMP pakety, nastaví možnost flood (záplava). Dané pakety se poté začnou odesílat co možná nejrychleji aniž by čekaly na odpovědi.Ve většině implementací pingu je vyžadováno, aby uživatel měl oprávnění k nastavení možnosti flood u paketů.Útok je nejúspěšnější, pokud má útočník větší přenosovou rychlost než oběť (například útočník s DSL linkou a oběť s vytáčeným připojením).Útočník doufá, že oběť mu začne odpovídat ICMP Echo Reply pakety, a tím se mu zahltí jak šířka pásma pro odesílání dat, tak i šířka pásma pro příjem dat.Pokud má oběť málo výkonný počítač, je možné jí tímto útokem zatížit CPU natolik, že se stane nepoužitelným. Ping flood může být také použit při diagnostikování ztráty paketů a problémů s . (cs)
  • Η επίθεση Ping flood ανήκει στην κατηγορία επιθέσεων άρνησης υπηρεσιών (DOS - Denial of Service) και περιλαμβάνει την συνεχή αποστολή πακέτων ping (ICMP Echo Request) από τον υπολογιστή του επιτιθέμενου προς τον υπολογιστή του αμυνόμενου. Για να επιτύχει αυτή η επίθεση θα πρέπει ο επιτιθέμενος να διαθέτει μεγαλύτερο bandwidth (εύρος ζώνης) από το θύμα, δηλαδή η σύνδεσή του με το διαδίκτυο να είναι πιο γρήγορη σε σχέση με του θύματος (για παράδειγμα γραμμή DSL έναντι απλής dial-up σύνδεσης). Εάν σε κάθε πακέτο ping (ICMP Echo Request) το θύμα απαντήσει με πακέτο ICMP Echo Reply, τότε καταναλώνει όλη την ευρυζωνική της σύνδεσής του και κατά συνέπεια οι υπηρεσίες που προσφέρει δεν είναι πλέον διαθέσιμες στους χρήστες του. (el)
  • Un ping flood, consiste en saturar la línea de comunicación de un usuario mediante el envío de un número excesivo de paquetes ICMP. Esta saturación causa una degradación de los servicios prestados por otros protocolos​. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolo IP así como la capacidad de fragmentación de los datagramas IP. La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes). En los sistemas actuales ya se cuenta con una protección, la cual no permite enviar paquetes mayores a 65500 Bytes. (es)
  • A ping flood is a simple denial-of-service attack where the attacker overwhelms the victim with ICMP "echo request" (ping) packets. This is most effective by using the flood option of ping which sends ICMP packets as fast as possible without waiting for replies. Most implementations of ping require the user to be privileged in order to specify the flood option. It is most successful if the attacker has more bandwidth than the victim (for instance an attacker with a DSL line and the victim on a dial-up modem). The attacker hopes that the victim will respond with ICMP "echo reply" packets, thus consuming both outgoing bandwidth as well as incoming bandwidth. If the target system is slow enough, it is possible to consume enough of its CPU cycles for a user to notice a significant slowdown. A flood ping can also be used as a diagnostic for network packet loss and throughput issues. (en)
  • Sebuah Ping Flood atau "Banjir Ping" adalah serangan penolakan layanan sederhana di mana penyerang membanjiri korban dengan paket "echo request" (ping) ICMP. Ini paling efektif dengan menggunakan opsi flood ping yang mengirimkan paket ICMP secepat mungkin tanpa menunggu balasan. Sebagian besar implementasi ping membutuhkan hak istimewa pengguna untuk menentukan opsi flood, Hal ini paling berhasil jika penyerang memiliki bandwidth lebih dari korban (misalnya penyerang dengan saluran DSL dan korban pada modem dial-up). Penyerang berharap korban merespon dengan paket ICMP "echo reply",sehingga memakan bandwidth keluar maupun bandwidth masuk. Jika sistem target cukup lambat, dimungkinkan untuk mengkonsumsi cukup siklus CPU-nya bagi pengguna untuk melihat perlambatan yang signifikan. Sebuah flood ping juga dapat digunakan sebagai diagnostik untuk masalah dan jaringan. (in)
  • Un ping flood (ou ICMP flood) est une forme simple d’attaque par déni de service, où l'attaquant inonde le serveur cible de requêtes ping. Ce type d’attaque ne réussit que si l'attaquant a plus de bande passante que sa victime (par exemple, un hacker avec une connexion Internet qui transmet 20 millions de bits par seconde et une victime avec une connexion Internet de 10 millions de bits par seconde). (fr)
  • pingフラッド(ピンフラッド、英語: ping flood)とは、DoS攻撃の一種であり、攻撃者が標的に対して大量のICMP "echo request"(ping要求)を送信するというものである。ICMPフラッドともいう。 pingコマンドのfloodオプションを使用すると、相手からの応答を待たずにICMPパケットを可能な限り高速に送信することができるため、より効果的にpingフラッド攻撃を行える。ほとんどのpingコマンドの実装では、floodオプションの使用には管理者権限が必要となる。 攻撃者が標的よりも大きな帯域幅を使用している場合に効果的である。標的は、"echo request"のそれぞれに対してICMP "echo reply"(ping応答)を応答することになるため、送信帯域幅と受信帯域幅の両方が消費される。また、標的のシステムの速度が遅い場合、pingフラッドによってユーザが大幅な速度低下を感じられるほどのCPUサイクルが消費される。 フラッドping は、ネットワークのやスループットの問題の診断にも使用される。 (ja)
  • Ping flooding is een denial-of-serviceaanval van een persoon (meestal een hacker) op een IP-adres of server. Hierbij stuurt de hacker zoveel normale pingverzoeken naar een IP-adres of server, dat deze de aanvragen moeilijk kan verwerken en er geen ruimte op het computernetwerk meer is voor normaal verkeer. Dit leidt ertoe dat het netwerk of de server vastloopt. Deze aanval is gemakkelijk te voorkomen door het gebruik van een NAT-firewall. (nl)
  • Il ping flood è un semplice attacco di tipo denial of service dove l'utente malevolo sommerge il sistema oggetto dell'attacco per mezzo di pacchetti ICMP Echo Request (ping). Ha successo soltanto se l'utente che compie l'attacco dispone di molta più banda rispetto al sistema attaccato (per esempio un attacco eseguito con una linea ADSL verso un sistema collegato con un modem dial-up). Colui che compie l'attacco spera che il sistema risponda con pacchetti ICMP Echo Reply, consumando quindi banda in uscita, oltre a quella già utilizzata per i pacchetti in arrivo. (it)
  • Ping flood – popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład przez polecenie ping. Przeprowadza się go za pomocą komputera posiadającego łącze o przepustowości większej niż przepustowość łącza atakowanej maszyny, lub za pomocą wielu niezależnych komputerów. Atakowany serwer otrzymuje bardzo dużą liczbę zapytań ping ICMP Echo Request (które posiadają sfałszowanyadres IP źródła) odpowiadając na każde za pomocą ICMP Echo Reply, co może doprowadzić do przeciążenia jego łącza do internetu i w konsekwencji niedostępności oferowanych usług. Jednym ze sposobów obrony przed tego typu atakiem jest zapora sieciowa, która filtruje pakiety ICMP Echo Request. (pl)
  • Ping flood é um ataque de negação de serviço simples no qual o atacante sobrecarrega o sistema vítima com pacotes ICMP Echo Request (pacotes ping). Este ataque apenas é bem sucedido se o atacante possui mais largura de banda que a vítima. Como a vítima tentará responder aos pedidos, irá consumir a sua largura de banda impossibilitando-a responder a pedidos de outros utilizadores. As únicas maneiras de proteger deste tipo de ataque é limitando o tráfego do ping na sua totalidade ou apenas limitando o tráfego de pacotes ICMP Echo Request com um tamanho menos elevado. O ping flood é chamado mais popularmente de ping da morte. (pt)
  • Ping洪泛攻击(英語:ping flood)是一种简单的拒绝服务攻击,攻击者使用ICMP“回音请求”(ping)数据包压倒受害者。如果攻击者的带宽比受害者多(例如,攻击者使用DSL线路或者更快的光缆,而受害者使用拨号调制解调器),则最成功。攻击者希望受害者用ICMP“echo-reply”数据包进行响应,从而消耗传出带宽和传入带宽。如果目标系统足够慢,那么就有可能消耗足够长的CPU时间,因此用户就会注意到系统和正在运行的软件变得缓慢。 发起此类攻击的最有效的方法是调用带有flood选项的ping程序,因为指定flood选项的ping程序不会等待被ping主机的应答,从而以极快的速度发送大量ICMP数据包。在大多数的ping程序中,可以指定flood选项的用户必须具有相应的权限。 (zh)
  • ping-флуд (от англ. ping-flood, дословно: наводнение запросами) — тип атаки на сетевое оборудование, ставящий своей целью отказ в обслуживании. Ключевой особенностью (по сравнению с остальными видами флуд-атак) является возможность осуществления атаки «бытовыми средствами» (программами и утилитами, входящими в состав домашних/офисных версий операционных систем). (ru)
  • Ping-флуд (від англ. ping-flood) — тип атаки на мережеве обладнання, що ставить своєю метою відмовe в обслуговуванні. Ключовою особливістю (у порівнянні з іншими видами флуд-атак) є можливість здійснення атаки «побутовими засобами» (програмами і утилітами, що входять до складу домашніх/офісних версій операційних систем). (uk)
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 54 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software