我正在讀書這個問題,並且忍不住注意到其中一個答案的這一部分:
在 Internet 上,死亡 ping 是由攻擊者故意發送大於 IP 協定允許的 65,536 位元組的 IP 封包引起的拒絕服務 (DoS) 攻擊。
TCP/IP 的特色之一就是分片;它允許將單個 IP 封包分解為更小的段。 1996 年,攻擊者發現分解為碎片的資料包加起來可能超過允許的 65,536 字節,因此開始利用該功能。許多作業系統在收到過大的資料包時不知道該怎麼做,因此它們凍結、崩潰或重新啟動。
那是1996年的事,但今天還有效嗎?
這個問題背後的原因是因為我幫助一個遊戲伺服器社區,他們的一個遊戲伺服器最近成為重複 DoS 攻擊的目標,但這些 DoS 攻擊使遊戲伺服器崩潰。
遊戲伺服器所在的專用伺服器的網路連線不會受到影響,也不會降級。
我使用 Wireshark 嗅探出這些攻擊資料包,結果發現這只是對遊戲伺服器連接埠的一個 ICMP ping 請求(我實際上不知道可以 ping 特定連接埠...)。
我已經懷疑這是一個專門設計用來使遊戲伺服器崩潰的資料包,但在現代計算中,過大的 ping 資料包是否有可能導致遊戲伺服器崩潰?
最後,如果專用伺服器停止回應 ICMP 請求(即被防火牆阻止),這種類型的利用是否仍然可能?