110 прочтений · 2 года назад
ICMP, Ping, and Traceroute - Чему бы я хотел, чтобы меня научили.
Углубившись в изучение ICMP, ping и traceroute, для написании этой статьи, я понял, что качественный фундамент, состоящий из знаний о функционировании компьютерных сетей, оказывает неоценимую помощь в моей работе. Если вы пользуетесь ping или traceroute, и хотите узнать немного больше о том, как они работают - эта статья для вас. Я не буду описывать все нюансы, а затрону лишь несколько ключевых тем, знание которых, помогало мне лучше понимать проблематику и устранять неполадки в обслуживаемых мною сетях на протяжении многих лет...
06:44
1,0×
00:00/06:44
19,6K просмотров · 3 года назад
Виды сетевых атак
ICMP Flood На сервер-жертву посылается большое количество поддельных ICMP пакетов с широкого диапазона IP-адресов. Цель злоумышленника – заполнение канала и перегрузка сервера-жертвы потоком поддельных запросов. Учитывая, что пакеты ICMP не требуют подтверждения о получении, как TCP, “мусорный” трафик по протоколу ICMP так же тяжело выявлять, как и UDP. ICMP Flood может быть реализован с целью сбора информации о сервере (открытые порты, и адрес назначения), чтобы затем организовать узконаправленную атаку по порту или приложению...