Jakie są złośliwe zastosowania dla opcji ping ping (-f)? [Zamknięte]


16

Czytałem o typowych sposobach, w jakie ludzie atakują się nawzajem w Internecie za pomocą ataków DDOS itp. Oraz o tym, jak można się bronić przed takimi atakami, i natknąłem się na fakt, że dzięki pingnarzędziu Ubuntu istnieje „ Opcja Flood ping ”:

ping -f <WhatToPing>

Zakładam więc, że w takim przypadku muszą istnieć inne zastosowania pingowania, inne niż złośliwy atak DOS, więc to naprawdę moje pytanie, w jakich okolicznościach normalnie użyłbyś tej -fopcji, gdy nie próbowałbyś zrobić czegoś złośliwego?


4
Nie wspominając o tym, jest to nie na temat, ale wygląda na to, że byłoby bardzo w domu po awarii serwera, a może nawet bezpieczeństwa informacji .
David Z

Odpowiedzi:


24

To oczywiście ;-) Aby sprawdzić, czy utwardzenie system sprawdził się i że stos TCP / IP nie zostanie zalany przez ping zalewa więcej ...

Np. Twój system się nie przekręci, upuszczając ogromną liczbę pakietów ICMP, które otrzyma.


1
@Reid: Bardzo przepraszam, ale odpowiedź jest dla kogoś, kogo znam na tej stronie, więc powiedzenie mu, że to oczywiste, nie stanowi problemu ... ;-) Więc wycofałem twoją edycję.
Fabby

3
Ale nikt inny tego nie wie. Nie sądzę, aby hominemy reklamowe były odpowiednie publicznie, niezależnie od tego, czy znasz tę osobę, czy nie. Ustanawia zły standard zachowania.
Reid

2
Jak ktoś powiedział w Vi i Vimie , „oczywistość nie jest uniwersalna”.
muru

1
@muru Myślę, że o to żart. To powiedziawszy, w tym uśmiechnięta buźka jest poprawą.
Kyle Strand

2
„Oczywiście” może, ale nie musi, być szorstkie, ale z pewnością nie było to „ad hominem”. „Ad hominem” oznacza atak osobisty (dosłownie „na człowieka”). Myślę, że uśmiechnięta buźka sprawia, że ​​żart jest bardziej oczywisty , ale prawdopodobnie nie jest to konieczne, biorąc pod uwagę skrytość reszty odpowiedzi ;-)
WindowsEscapist

16

Można to wykorzystać do sprawdzenia, czy sieć jest niezawodna lub przeciążona. Zwykle jeden komunikat ICMP na sekundę byłby zbyt wolny do takich celów. Należy pamiętać, że 100 pakietów ICMP na sekundę jest bardzo dalekie od ataku DOS w dzisiejszych sieciach. To tylko około 150 KB / s, nawet jeśli wysyłasz wyjątkowo duże wiadomości ping.


5
Zdecydowanie popieram to. Wiele lat temu podjąłem znaczny wysiłek, aby mocno załadować sieć, aby udowodnić, że pewien przełącznik źle się zachowuje. Musiałem to zrobić całkowicie przy użyciu standardowych narzędzi, ponieważ ich technicy już obwinili mój program za problem. Dopiero gdy zdołam sprawić, że ta część sieci spadnie z linii poleceń, uznają, że to prawdziwy problem.
Loren Pechtel

Jest to zdecydowanie najgorsze narzędzie dostępne do tego celu
Aki

1
@Aki to także coś w rodzaju 30 lat :)
hobbs

16

Oprócz innych wymienionych tutaj odpowiedzi na temat potwierdzania, jak dobrze hartowany jest host, użyłem ping -f jako narzędzia do testowania przepustowości biednego człowieka dla bardzo wąskich łączy.

Bardziej kompleksowe narzędzia, takie jak Fluke i Iperf, wymagają współpracującego agenta na obu końcach łącza, ale jeśli chcesz przetestować przepustowość do punktu w sieci, który nie może mieć łatwo współpracującego punktu końcowego (takiego jak demarkowany router klienta), to tak długo, jak długo punkt końcowy może przynajmniej odpowiedzieć na duże pakiety echa ICMP, a następnie możesz określić dolną granicę dostępnej przepustowości w tym czasie.


1
Często używam pingowania powodziowego w testowaniu sieci. Pracuję nad MANET-em już od dłuższego czasu i jest to bardzo szybki sposób na przetestowanie linku i jego „stratności”.
Tracy Cramer

11

Dawno temu byłem w uniwersyteckim laboratorium komputerowym, gdzie mieliśmy ... ciekawe okablowanie. Najwyraźniej sygnał w grubości jest taki sam jak sygnał w cienkiej sieci i jakiś student inżynierii stworzył coś, co wyglądało jak terminator dla grubości i cienkiej sieci roztrzaskanych razem ... złącze beczkowe z 10b5 z jednej strony i 10b2 z drugiej. To oczywiście nie przypominało najlepszej praktyki w żadnym znaczeniu tego słowa.

To zadziałało, dla pewnej definicji pracy. Gruby siatka była nieco bardziej wrażliwa na falę stojącą w drucie niż cienki, ale mieliśmy gruby kabel, który przebiegał wzdłuż jednej ściany, tego złącza, a następnie cienki na drugiej ścianie.

Problem pojawił się, gdy dodaliśmy maszyny po stronie cienkich sieci, ponieważ nie uzyskalibyśmy prawidłowej fali stojącej, a maszyny zniknęłyby z sieci, dopóki nie uzyskamy odpowiedniej kombinacji długości drutu między wtyczkami typu T.

Była jedna maszyna (powiedzmy, że była to 10.10.10.10), która została podłączona do innej części sieci (część 10bT), więc wszystkie inne zmiany sieciowe nie miały na nią żadnego wpływu. Kiedy dodawaliśmy (lub usuwaliśmy) maszyny z sieci, konfigurowaliśmy:

ping -f 10.10.10.10 > /dev/audio

Tak długo, jak pakiety docierają do maszyny, głośnik hałasuje. Sieć nie jest widoczna dla tej maszyny i jest cicha.

A potem spróbuj wypróbować różne kable. Kiedy wszystkie maszyny gadały, skończyliśmy.


2
To szalona pomysłowość właśnie tam, nie obchodzi mnie kim jesteś!

8

Możesz obserwować kropki z drugiego końca pokoju, poruszając kablami, aby znaleźć wadliwe połączenie.


Do twojej wiadomości pojawiła się tutaj: roflcopter.pl/7780 To polska strona z zabawnymi cytatami dla maniaków. Nie jestem w żaden sposób związany z witryną, tylko subskrybent;)
Bolo

1

Zdecydowanie można go użyć do testowania warunków skrajnych na własnej maszynie, jak powiedzieli inni, jednak w miejscu, w którym internuję, specjalista IT zwykle używa go podczas zdalnego uruchamiania komputera, gdy komputer powróci do trybu online, będzie wiedział, ponieważ się uruchomi odpowiadanie na prośby.


1

W przeszłości używałem polecenia ping -f, aby sprawdzić, czy moje linie upuszczają pakiety z wyższą szybkością i czy liczniki błędów routera rosną. Według strony podręcznika superużytkownik może wykonać tylko współczynnik 0 (który jest tak szybki, jak to możliwe).

Zgadzam się z innymi, że ping -f nie jest doskonałym narzędziem do tego celu. Netperf, iperf lub inne narzędzia do sprawdzania przepustowości są znacznie lepsze.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.