Eu estava lendo esta pergunta e não pude deixar de notar essa parte uma das respostas:
On the Internet, ping of death is a denial of service (DoS) attack caused by an attacker > deliberately sending an IP packet larger than the 65,536 bytes allowed by the IP protocol.
One of the features of TCP/IP is fragmentation; it allows a single IP packet to be broken down into smaller segments. In 1996, attackers began to take advantage of that feature when they found that a packet broken down into fragments could add up to more than the allowed 65,536 bytes. Many operating systems didn't know what to do when they received an oversized packet, so they froze, crashed, or rebooted.
Isso foi em 1996, mas ainda é efetivo hoje?
A razão por trás dessa pergunta é porque eu ajudo com uma comunidade de gameserver, e um dos servidores deles tem sido alvo de repetidos ataques de negação de serviço, mas esses ataques DoS derrubam o servidor de jogos.
A conexão de internet do servidor dedicado em que o servidor de games está hospedado não sofre e não é degradada.
Eu usei o Wireshark para detectar esses pacotes de ataque, e acabou sendo apenas uma solicitação de ping ICMP para a porta do servidor de jogos (eu realmente não sabia que era possível pingar uma porta específica ...).
Eu já suspeitava que se tratava de um pacote especificamente projetado para travar o servidor de jogos, mas é possível na computação moderna que um pacote de ping de tamanho grande colapse o servidor de jogos?
Por último, se o servidor dedicado parou de responder a solicitações ICMP (também conhecido como bloqueado no firewall), esse tipo de exploração ainda seria possível?
Tags networking windows security ping