如何避免 Ping of Death 攻击:永远不要放松警惕

在 ping of dead 攻击中,单机向目标系统发送异常大的 ping 数据包,导致接收方 PC 崩溃。 在极少数情况下,这种攻击会允许黑客未经授权访问受感染的计算机,从而允许他们执行恶意软件。

死亡攻击之平

“ping”是一种互联网协议网络命令,用于确定主机是否在线且可访问。 最初被视为一种遗留技术,人们相信保持最新软件的更新可以确保安全。 

然而,直到 2020 年,黑客们又重新启用并修改了这种方法,推出了新版本的攻击,其中 69% 的大型企业发现 DDoS 攻击有所增加。 虽然《Ping of Death》看起来只是读了过去的章节,但仍然可以使用相同的方法。

时间不够? 简而言之,这就是一切

  • Ping of Death (PoD) 攻击包括发送巨大的 ping 数据包 使收件人的计算机崩溃,并在某些情况下向黑客提供未经授权的访问。
  • 尽管初步解决方案 1990s 和早 2000s,黑客复活并更新了 PoD 攻击,使它们成为现代的危险。
  • 这次攻击不是针对服务器等大型组织,而是试图 关闭特定计算机 和小玩意,例如笔记本电脑或手机。
  • DDoS 缓解通过限制对多余端口、协议或程序的访问来降低攻击面。
  • 实施内容分发网络(的CDN), 负载均衡器, 防火墙,或访问控制列表(访问控制列表)有助于管理和控制传入流量,从而提高安全性。
  • 避免 PoD 攻击, 接收者的 必须修改 TCP 堆栈 检查数据包大小并防止堆溢出。
  • 分析每个数据包并将其与有效流量基线进行比较,有助于检测和减轻可能的 DDoS 攻击。

供您浏览的一般主题概述

什么是死亡攻击 Ping?

恶意黑客的目标是笔记本电脑或服务器等系统,他们试图冻结或崩溃这些系统。 

为了实现这一目标,他们制定了执行死亡 ping (PoD) 攻击的计划,也称为拒绝服务攻击(DDoS 攻击)。 该攻击涉及向目标系统发送大于允许大小的数据包。

Ping of Death 攻击何时发生? 回到它的起源

最初发生的死亡 ping 攻击发生在 1990 世纪 2000 年代和 XNUMX 年代初期。 随后,开发人员通过更新代码解决了这些问题,导致大多数用户相信威胁已得到缓解。

然而,2013 年,该攻击再次出现,促使 Internet Explorer PC 用户下载修复程序,以保护其系统免受漏洞和崩溃的影响。 微软迅速做出反应,一天内发布了 19 个修复程序。

2020 年 XNUMX 月,死亡提示再次出现,促使微软再次向用户提供修复程序,以消除风险并增强安全性。 媒体机构还提高了人们对这一威胁的认识,警告用户黑客可能利用此攻击来控制他们的设备并执行恶意程序。

值得注意的是,死亡 ping 很少针对服务器等大型实体。 相反,它的目的是禁用特定的计算机和设备,从而导致臭名昭著的“蓝屏死机”或导致智能手机无法运行等问题。

这项技术威胁到任何联网设备,包括智能冰箱等物联网设备。 考虑到物联网的扩展,网络安全市场预计将接近 650十亿 到2030年美元。

Ping of Death 攻击如何运作?

PoD 攻击由黑客向目标系统发送 ping,接收回显响应来确认源计算机和目标计算机之间的连接发起。

通常,Ping 数据包相对较小,IP4 Ping 数据包允许的最大数据包大小为 65,535 字节。 在 PoD 攻击中,黑客通过向目标系统发送大于 110,000 字节的 ping 数据包来破坏系统。

由于特定的 TCP/IP 系统限制,大数据包必须分为较小的段,这些段远低于最大大小限制。 然后,目标机器尝试重新组装这些段,导致总体数据包大小超过限制,从而导致缓冲区溢出。 因此,目标计算机可能会崩溃、冻结或重新启动。

这种攻击还可以使用 TCP、UDP 和 IPX 协议进行,主要针对发送 IP 数据报的任何内容。

DDoS 攻击的缓解技术有哪些?

以下是最重要的 DDoS 攻击缓解技术: 

使用高效的 VPN

可靠的 VPN,例如 FastestVPN,通过隐藏您的 IP 地址帮助减轻 DDoS 攻击。 您的互联网协议地址是黑客的主要提示; 通过连接到不同的服务器(例如美国服务器),您可以立即轻松地隐藏您的原始位置。 

这样做不会泄露您的地址,黑帽也永远无法拦截网络。 与此同时,得益于军用级 AES,您的所有在线活动几乎都变得棘手 256位加密 以及其他独家功能 FastestVPN.

不要忽视异常网络流量

当面对针对主机的大量流量时,我们的标准做法是仅允许主机能够处理的流量,而不会危及其可用性。 这种方法称为速率限制。 先进的安全解决方案可以根据单个数据包分析有选择地允许授权通信,从而进一步提高安全性。 

为了实现这一目标,第一步是识别目标接收的合法流量的典型特征,然后将每个数据包与已建立的基线进行比较。

减少可能的攻击面

为了有效应对 DDoS 攻击,关键策略是最小化攻击面,这限制了攻击者可用的选项,并允许在集中位置实施防御。 

目标是避免将应用程序或资源暴露给不需要与其通信的不必要的端口、协议或应用程序。 通过这样做,可以减少潜在的攻击点,从而实现更有针对性的缓解方法。

将处理资源置于内容分发网络 (CDN) 或负载均衡器后面,确保直接 Internet 访问仅限于特定的基础设施元素,例如数据库服务器。 

此外,可以利用防火墙或访问控制列表 (ACL) 来管理和控制特定场景中到达应用程序的流量。

使用缓冲区

为了减轻 PoD 攻击,接收者的 TCP 堆栈需要进行修改,以验证 IP 数据包的总大小并为重组分配足够的缓冲区空间。 

另一项措施包括截断 IP 请求以适合分配的缓冲区,从而防止由于重写而导致潜在的堆溢出。 由于完全阻止所有 ping 请求来防御 PoD 攻击是不可行的,因此另一种方法是有选择地过滤掉碎片 ping 请求,同时处理未碎片的 ping 查询。

常见问题解答 - Ping of Death 攻击

什么是网络安全中的 ping 死亡攻击?

死亡 ping (PoD) 攻击是一种拒绝服务(DDoS 攻击)。 该攻击需要向目标系统传送大于最大允许大小的数据包。

DDoS 和 Ping of Death 对网络性能有何影响?

拒绝服务 (DoS) 或 ping 死亡攻击会严重影响网络响应时间。 与 DoS 攻击相比,分布式拒绝服务 (DDoS) 攻击更为严重,会导致网络响应进一步降低。

ping of dead 是拒绝服务攻击吗?

是的,Ping of Death 攻击是一种拒绝服务 (DDoS) 攻击,其中黑客发送大于最大接收大小的数据包,从而导致用户的计算机崩溃。

Smurf 攻击和 ping of Death 攻击有什么区别?

它们都涉及发送大量 ICMP Echo 请求数据包。 然而,Smurf 攻击尤其成问题,因为它们能够利用广播网络特性来放大其破坏潜力。

总结

尽管 Ping of Death 攻击在 90 年代获得了巨大的关注,但如今它已成为过去。 但历史教导并训练优秀的头脑。 也就是说,您仍然可以预期这种 DDoS 攻击方法会用于窃取数据。 

减轻这种攻击的一个好方法是使用受信任的 VPN,例如 FastestVPN。 通过欺骗您的 IP 地址并使用高级协议,例如 WireGuard,这一定是你最好的选择!

今天就控制您的隐私! 解锁网站、访问流媒体平台并绕过 ISP 监控。

积极 FastestVPN
订阅电子报
接收本周的热门帖子和最新公告 FastestVPN 通过我们的电子邮件通讯。
图标

0 0
文章评分

您可以 也喜欢

订阅
通知
客人
0 评论
内联反馈
查看所有评论