推广 热搜: 收购ACF  石英加热管,  800  T型槽试验平台  求购ACF  深圳回收ACF  回收ACF  T型槽装配平台  求购日立ACF  T型槽地梁 

死亡之ping 、死亡之ping对手机有效吗

   日期:2023-04-12     浏览:27    评论:0    
核心提示:什么是死亡之PING?=^0^=死亡之Ping=^0^=Ping是一个测试网路是否接通的指令,基本使用方法如下:首先开启DOS,方法是:Windows95/98开始→程式集→MS-DOS模式Windo

什么是死亡之PING?

=^0^=死亡之Ping

=^0^=

Ping是一个测试网路是否接通的指令,基本使用方法如下:

首先开启DOS,方法是:

Windows

95/98

开始→程式集→MS-DOS

模式

Windows

NT/2000

开始→程式集→命令提示字元

Windows

ME

开始→程式集→附属应用程式→MS-DOS

模式

Windows

XP

开始→程式集→附属应用程式→命令提示字元

然後输入:

Ping

(xxx为自选伺服器)

表示测试本机与xxx网站的连结。

结果如下(只列出部分):

Pinging

[---.---.---.--]

with

32

bytes

of

data:

Reply

from

---.---.---.--:

bytes=32

time=168ms

TTL=--

Reply

from

---.---.---.--:

bytes=32

time=167ms

TTL=--

Reply

from

---.---.---.--:

bytes=32

time=167ms

TTL=--

Reply

from

---.---.---.--:

bytes=32

time=168ms

TTL=--

Pinging

statistics

for

---.---.---.--

Packets:

sent=4

,

Recieved=4

,

Lost=0

(0%

Lost)

........

Pinging

[---.---.---.--]--伺服器端IP,为四组数字

with

32

bytes

of

data:--资料包大小

现在请输入Ping

-l

20000

-s

4

表示使用20000位元组的资料包传送4次到。

在此笔者解释一下死亡之Ping的运作原理。根据IP规定(RFC-791),大於65535位元组(即64KB)的封包,是不合符标准的。对於一些旧式的作业系统,例如Unix、Windows

3.1、Mac、Netware等,它们并不懂得检查及阻挡这些封包。系统默认了所有封包也是合法的。由於缓冲区大小只是65535位元组,於是便会发生缓冲区溢出的错误(即是缓冲区大小并不足够接收封包)。系统便会即是当机。

这是一种DoS(Denial

of

Service)的攻击。攻击并不是为了窃取电脑上的资料,只是要令别人的电脑瘫痪而己。而威力更强的DDoS(Distributed

Denial

of

Service)则是多人一起使用DoS攻击同一目标。

本文介绍的炸机方式效率很低,而且失败机会高,只适用於旧式以及没防范攻击的电脑,所以黑客们也很少使用它。另外若您安装了Windows

NT/2000

Service

Pack

1或以上,作业系统限制了Ping的封包的大小上限为8000位元组,亦即是说不能使用这种炸机方式攻击别人。

备注1:感谢

Revenger

对本文作出修订建议。

备注2:另外若读者由於攻击别人的电脑而要负法律责任,均与笔者无关,各位受害者要报

仇,请别拿笔者的电脑去玩……

死亡之ping攻击网站,在命令符中怎么输入

命令;[PING -L 65500 -T IP地址]

上面的命令就是我说的“死亡之ping”,其中涉及到两个参数, -L and -T

-l :定义数据包的大小;-t:向一个固定IP不停地PING ,通俗点:不停地发送一定大小的ICMP数据报。停止该命令的方法CTRL+C。

如果你只有一台电脑也许没有什么效果,但如果有许多电脑(比如1千)那么就可以使对方完全瘫痪。(缺陷:现在大部分电脑都是通过路由来上网的,这种上网方式比使用猫上网安全,安全的原因是前者的IP是动态的) 。

死亡之ping怎么用啊

1、首先按windows键+R键召唤运行框。

2、接下来需要在输入栏内输入cmd,按下enter键确定。

3、接下来就就可以打开cmd.exe了。

4、输入ping和你想要ping的网站或ip。

5、接下来按下回车就ok了。

死亡之ping属于什么攻击

常见的DoS攻击,即拒绝服务攻击

拒绝服务攻击是一种对网络危害巨大的恶意攻击。今天,DoS具有代表性的攻击手段包括Ping of Death、TearDrop、UDP flood 、SYN flood、Land Attack、IP Spoofing DoS等。

死亡之 ping ( ping of death ) :ICMP (Internet Control Message Protocol,Internet控制信息协议)在Internet上用于错误处理和传递控制信息。它的功能之一是与主机联系,通过发送一个"回音请求"(echo request)信息包看看主机是否"活着"。最普通的ping程序就是这个功能。而在TCP/IP的RFC文档中对包的***尺寸都有严格限制规定,许多操作系统的TCP/IP协议栈都规定ICMP 包大小为64KB,且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。"Ping of Death" 就是故意产生畸形的测试Ping(Packet Internet Groper)包,声称自己的尺寸超过 ICMP 上限,也就是加载的尺寸超过 64KB上限,使未采取保护措施的网络系统出现内存分配错误,导致 TCP/IP 协议栈崩溃,最终接收方荡机。

什么是死亡之ping?

死亡之ping:这种攻击主要是由于单个包的长度超过了IP协议规范所规定的包长度。产生这样的包很容易,事实上,许多操作系统都提供了称为ping的网络工具。在为Windows操作系统中开一个DOS窗口,输入ping -l 65500 目标ip -t (65500 表示数据长度上限,-t 表示不停地ping目标地址)就可达到该目的。UNIX系统也有类似情况。

死亡之ping是如何工作的呢?

首先是因为以太网长度有限,IP包片段被分片。当一个IP包的长度超过以太网帧的***尺寸(以太网头部和尾部除外)时,包就会被分片,作为多个帧来发送。接收端的机器提取各个分片,并重组为一个完整的IP包。在正常情况下,IP头包含整个IP包的长度。当一个IP包被分片以后,头只包含各个分片的长度。分片并不包含整个IP包的长度信息,因此IP包一旦被分片,重组后的整个IP包的总长度只有在所在分片都接受完毕之后才能确定。

在IP协议规范中规定了一个IP包的***尺寸,而大多数的包处理程序又假设包的长度超过这个***尺寸这种情况是不会出现的。因此,包的重组代码所分配的内存区域也***不超过这个***尺寸。这样,超大的包一旦出现,包当中的额外数据就会被写入其他正常区域。这很容易导致系统进入非稳定状态,是一种典型的缓存溢出(Buffer Overflow)攻击。在防火墙一级对这种攻击进行检测是相当难的,因为每个分片包看起来都很正常。

由于使用ping工具很容易完成这种攻击,以至于它也成了这种攻击的首选武器,这也是这种攻击名字的由来。当然,还有很多程序都可以做到这一点,因此仅仅阻塞ping的使用并不能完全解决这个漏洞。预防死亡之ping的***方法是对操作系统打补丁,使内核将不再对超过规定长度的包进行重组。

死亡之ping的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于死亡之ping对手机有效吗、死亡之ping的信息别忘了在本站进行查找喔。

原文链接:http://www.souke.org/news/show-31867.html,转载和复制请保留此链接。
以上就是关于死亡之ping 、死亡之ping对手机有效吗全部的内容,关注我们,带您了解更多相关内容。
 
标签: 封包 长度 分片
打赏
 
更多>同类资讯
0相关评论

推荐资讯
网站首页  |  VIP套餐介绍  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  SITEMAPS  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报