A ping of death is a type of attack on a computer system that involves sending a malformed or otherwise malicious ping to a computer.
A correctly-formed ping packet is typically 56 bytes in size, or 84 bytes when the Internet Protocol header is considered. However, any IPv4 packet (including pings) may be as large as 65,535 bytes. Some computer systems were never designed to properly handle a ping packet larger than the maximum packet size because it violates the Internet Protocol documented in RFC 791.[1] Like other large but well-formed packets, a ping of death is fragmented into groups of 8 octets before transmission. However, when the target computer reassembles the malformed packet, a buffer overflow can occur, causing a system crash and potentially allowing the injection of malicious code.
In early implementations of TCP/IP, this bug is easy to exploit and can affect a wide variety of systems including Unix, Linux, Mac, Windows, and peripheral devices. As systems began filtering out pings of death through firewalls and other detection methods, a different kind of ping attack known as ping flooding later appeared, which floods the victim with so many ping requests that normal traffic fails to reach the system (a basic denial-of-service attack).
A ping of death is a type of attack on a computer system that involves sending a malformed or otherwise malicious ping to a computer.A correctly-formed ping packet is typically 56 bytes in size, or 84 bytes when the Internet Protocol header is considered. However, any IPv4 packet (including pings) may be as large as 65,535 bytes. Some computer systems were never designed to properly handle a ping packet larger than the maximum packet size because it violates the Internet Protocol documented in RFC 791.[1] Like other large but well-formed packets, a ping of death is fragmented into groups of 8 octets before transmission. However, when the target computer reassembles the malformed packet, a buffer overflow can occur, causing a system crash and potentially allowing the injection of malicious code.In early implementations of TCP/IP, this bug is easy to exploit and can affect a wide variety of systems including Unix, Linux, Mac, Windows, and peripheral devices. As systems began filtering out pings of death through firewalls and other detection methods, a different kind of ping attack known as ping flooding later appeared, which floods the victim with so many ping requests that normal traffic fails to reach the system (a basic denial-of-service attack).
การแปล กรุณารอสักครู่..

ปิงแห่งความตายเป็นชนิดของการโจมตีบนระบบคอมพิวเตอร์ที่เกี่ยวข้องกับการส่ง Ping ผิดแบบน่ะซี่หรือเป็นอันตรายอื่นเพื่อคอมพิวเตอร์ที่เกิดขึ้นอย่างถูกต้อง ping packet ปกติคือ 56 ไบต์ในขนาดหรือ 84 ไบต์เมื่อส่วนหัวของอินเทอร์เน็ตโปรโตคอล ถือว่า อย่างไรก็ตาม ใด ๆ , IPv4 packet ( รวมถึงการส่ง Ping ) อาจจะเป็นขนาดใหญ่ 65535 ไบต์ ระบบคอมพิวเตอร์บางไม่เคยถูกออกแบบมาเพื่อจัดการอย่างเหมาะสมปิงแพ็กเก็ตมีขนาดใหญ่กว่าขนาดแพ็คเก็ตสูงสุดเพราะมีการละเมิดอินเทอร์เน็ตโพรโทคอลไว้ใน RFC 791 . [ 1 ] เป็นแพ็กเก็ตขนาดใหญ่แต่เกิดดี อื่น ๆ , ปิงเสียชีวิตกระจัดกระจายเป็นกลุ่มของ 8 octets ก่อนส่ง อย่างไรก็ตาม เมื่อเครื่องเป้าหมาย reassembles แพ็กผิดแบบน่ะซี่ , หน่วยความจำล้นสามารถเกิดขึ้นได้ก่อให้เกิดความผิดพลาดของระบบ และอาจให้ฉีดรหัสที่เป็นอันตราย .ในช่วงแรกใช้ TCP / IP , ข้อผิดพลาดนี้ง่ายต่อการใช้ประโยชน์และสามารถส่งผลกระทบต่อหลากหลายของระบบรวมทั้ง UNIX , Linux , Mac , Windows , และอุปกรณ์ต่อพ่วง เป็นระบบเริ่มกรองปิงแห่งความตายผ่านไฟร์วอลล์และวิธีการตรวจสอบอื่น ๆ ชนิดที่แตกต่างของ Ping การโจมตีที่เรียกว่า ping น้ำท่วมต่อมาน้ำท่วมขึ้น ซึ่งผู้ตายกับคำขอปิงเยอะมาก ปกติการจราจรที่ล้มเหลวในการเข้าถึงระบบ ( การปฏิเสธการโจมตีบริการพื้นฐาน )
การแปล กรุณารอสักครู่..
