Czytałem o typowych sposobach, w jakie ludzie atakują się nawzajem w Internecie za pomocą ataków DDOS itp. Oraz o tym, jak można się bronić przed takimi atakami, i natknąłem się na fakt, że dzięki ping
narzędziu Ubuntu istnieje „ Opcja Flood ping ”:
ping -f <WhatToPing>
Zakładam więc, że w takim przypadku muszą istnieć inne zastosowania pingowania, inne niż złośliwy atak DOS, więc to naprawdę moje pytanie, w jakich okolicznościach normalnie użyłbyś tej -f
opcji, gdy nie próbowałbyś zrobić czegoś złośliwego?
networking
security
ping
Seth
źródło
źródło
Odpowiedzi:
To oczywiście ;-) Aby sprawdzić, czy utwardzenie system sprawdził się i że stos TCP / IP nie zostanie zalany przez ping zalewa więcej ...
Np. Twój system się nie przekręci, upuszczając ogromną liczbę pakietów ICMP, które otrzyma.
źródło
Można to wykorzystać do sprawdzenia, czy sieć jest niezawodna lub przeciążona. Zwykle jeden komunikat ICMP na sekundę byłby zbyt wolny do takich celów. Należy pamiętać, że 100 pakietów ICMP na sekundę jest bardzo dalekie od ataku DOS w dzisiejszych sieciach. To tylko około 150 KB / s, nawet jeśli wysyłasz wyjątkowo duże wiadomości ping.
źródło
Oprócz innych wymienionych tutaj odpowiedzi na temat potwierdzania, jak dobrze hartowany jest host, użyłem ping -f jako narzędzia do testowania przepustowości biednego człowieka dla bardzo wąskich łączy.
Bardziej kompleksowe narzędzia, takie jak Fluke i Iperf, wymagają współpracującego agenta na obu końcach łącza, ale jeśli chcesz przetestować przepustowość do punktu w sieci, który nie może mieć łatwo współpracującego punktu końcowego (takiego jak demarkowany router klienta), to tak długo, jak długo punkt końcowy może przynajmniej odpowiedzieć na duże pakiety echa ICMP, a następnie możesz określić dolną granicę dostępnej przepustowości w tym czasie.
źródło
Dawno temu byłem w uniwersyteckim laboratorium komputerowym, gdzie mieliśmy ... ciekawe okablowanie. Najwyraźniej sygnał w grubości jest taki sam jak sygnał w cienkiej sieci i jakiś student inżynierii stworzył coś, co wyglądało jak terminator dla grubości i cienkiej sieci roztrzaskanych razem ... złącze beczkowe z 10b5 z jednej strony i 10b2 z drugiej. To oczywiście nie przypominało najlepszej praktyki w żadnym znaczeniu tego słowa.
To zadziałało, dla pewnej definicji pracy. Gruby siatka była nieco bardziej wrażliwa na falę stojącą w drucie niż cienki, ale mieliśmy gruby kabel, który przebiegał wzdłuż jednej ściany, tego złącza, a następnie cienki na drugiej ścianie.
Problem pojawił się, gdy dodaliśmy maszyny po stronie cienkich sieci, ponieważ nie uzyskalibyśmy prawidłowej fali stojącej, a maszyny zniknęłyby z sieci, dopóki nie uzyskamy odpowiedniej kombinacji długości drutu między wtyczkami typu T.
Była jedna maszyna (powiedzmy, że była to 10.10.10.10), która została podłączona do innej części sieci (część 10bT), więc wszystkie inne zmiany sieciowe nie miały na nią żadnego wpływu. Kiedy dodawaliśmy (lub usuwaliśmy) maszyny z sieci, konfigurowaliśmy:
Tak długo, jak pakiety docierają do maszyny, głośnik hałasuje. Sieć nie jest widoczna dla tej maszyny i jest cicha.
A potem spróbuj wypróbować różne kable. Kiedy wszystkie maszyny gadały, skończyliśmy.
źródło
Możesz obserwować kropki z drugiego końca pokoju, poruszając kablami, aby znaleźć wadliwe połączenie.
źródło
Zdecydowanie można go użyć do testowania warunków skrajnych na własnej maszynie, jak powiedzieli inni, jednak w miejscu, w którym internuję, specjalista IT zwykle używa go podczas zdalnego uruchamiania komputera, gdy komputer powróci do trybu online, będzie wiedział, ponieważ się uruchomi odpowiadanie na prośby.
źródło
W przeszłości używałem polecenia ping -f, aby sprawdzić, czy moje linie upuszczają pakiety z wyższą szybkością i czy liczniki błędów routera rosną. Według strony podręcznika superużytkownik może wykonać tylko współczynnik 0 (który jest tak szybki, jak to możliwe).
Zgadzam się z innymi, że ping -f nie jest doskonałym narzędziem do tego celu. Netperf, iperf lub inne narzędzia do sprawdzania przepustowości są znacznie lepsze.
źródło