Η επίθεση Ping flood ανήκει στην κατηγορία επιθέσεων άρνησης υπηρεσιών (DOS - Denial of Service) και περιλαμβάνει την συνεχή αποστολή πακέτων ping (ICMP Echo Request) από τον υπολογιστή του επιτιθέμενου προς τον υπολογιστή του αμυνόμενου. Για να επιτύχει αυτή η επίθεση θα πρέπει ο επιτιθέμενος να διαθέτει μεγαλύτερο bandwidth (εύρος ζώνης) από το θύμα, δηλαδή η σύνδεσή του με το διαδίκτυο να είναι πιο γρήγορη σε σχέση με του θύματος (για παράδειγμα γραμμή DSL έναντι απλής dial-up σύνδεσης). Εάν σε κάθε πακέτο ping (ICMP Echo Request) το θύμα απαντήσει με πακέτο ICMP Echo Reply, τότε καταναλώνει όλη την ευρυζωνική της σύνδεσής του και κατά συνέπεια οι υπηρεσίες που προσφέρει δεν είναι πλέον διαθέσιμες στους χρήστες του.

Άμυνα Επεξεργασία

Για την μείωση των συνεπειών από μία επίθεση ping, το θύμα μπορεί να χρησιμοποιήσει ένα firewall ούτως ώστε τα πακέτα ping να σταματάνε σε αυτό και να απορρίπτονται. Έτσι λοιπόν αποτρέπεται η αποστολή πακέτων ICMP Echo Reply από το θύμα και κατά συνέπεια δεν σπαταλιέται πολύτιμη ευρυζωνική και δεν δίνει πληροφορίες στον επιτιθέμενο για την εξέλιξη της επίθεσής του.

Μία άλλη τακτική είναι η εξής: Αντί να απορρίπτονται όλα τα πακέτα ping, καταγράφεται ο αριθμός των πακέτων που δέχεται το firewall και εάν διαπιστωθεί ότι ο αριθμός αυτός υπερβαίνει κάποιο ανώτατο όριο που έχει προκαθοριστεί, τότε το firewall αρχίζει να τα απορρίπτει.

Τις περισσότερες φορές ο επιτιθέμενος δεν χρησιμοποιεί τον δικό του ηλεκτρονικό υπολογιστή για να επιτεθεί, αλλά χρησιμοποιεί άλλους υπολογιστές που έχει παραβιάσει προηγουμένως. Με τον τρόπο αυτό καταφέρνει να καλύψει τα ίχνη του και ο εντοπισμός του καθίσταται πολύ δύσκολος.

Δείτε επίσης Επεξεργασία