Які не зловмисні способи існують для варіанту потоку (-f) ping? [зачинено]


16

Я читав про поширені способи, коли люди нападають один на одного в Інтернеті через такі речі, як DDOS-атаки тощо, і як можна було б захистити себе від таких атак, і я натрапив на те, що за допомогою pingінструменту Ubuntu існує " Варіант затоплення ":

ping -f <WhatToPing>

Тож я припускаю, що для заповнення пінг-файлів тоді повинні бути інші способи використання, крім зловмисної атаки DOS, так що це справді моє запитання, за яких обставин ви зазвичай використовуєте цю -fопцію, не намагаючись зробити щось шкідливе?


4
Не кажучи про те, що це поза темою, але, схоже, це було б дуже вдома на помилках сервера або, можливо, навіть інформаційна безпека .
David Z

Відповіді:


24

Це очевидно ;-), щоб перевірити, чи спрацювало загартовування вашої системи і чи ваш TCP / IP стек більше не буде затоплений, коли затоплення пінг-файлом більше не буде

Скажімо, ваша система не буде спрацьовувати, скидаючи величезну кількість пакетів ICMP, які вона отримує.


1
@Reid: Мені дуже шкода, але відповідь - хтось, кого я знаю на цьому веб-сайті, тому скажу йому, що це очевидно, що це не проблема ... ;-) Тому я відкотив твою редакцію.
Фабі

3
Але ніхто більше цього не знає. Я не думаю, що ad hominem є доречним для публіки, незалежно від того, знаєте ви людину чи ні. Це встановлює поганий стандарт поведінки.
Рейд

2
Як хтось сказав про Ві і Вім , "очевидність не є універсальною".
муру

1
@muru Я думаю, що це сенс жарту. Однак, в тому числі і смайлик - це покращення.
Кайл Странд

2
"Очевидно" може бути або не бути абразивним, але це, звичайно, не було "ad hominem". "Ad hominem" означає особисту атаку (буквально "на людину"). Я думаю, що посміхнене обличчя робить жарт більш очевидним , але це, мабуть, не потрібно, враховуючи зухвалість решти відповіді ;-)
WindowsEscapist

16

Це можна використати для перевірки надійності мережі чи її перевантаження. Звичайне одне повідомлення ICMP в секунду було б занадто повільним для таких цілей. Зверніть увагу, що 100 пакетів ICMP в секунду дуже далеко не атака DOS в сучасних мережах. Це лише близько 150 Кб / с, навіть якщо ви спеціально надсилаєте незвично великі повідомлення з пінгу.


5
Я, безумовно, друге це. Багато років тому я доклав чималих зусиль, щоб сильно навантажити мережу, щоб довести, що певний комутатор буде погано поводитися. Мені довелося це робити повністю за допомогою стандартних інструментів, оскільки їхні технології вже звинувачували мою програму в проблемі. Тільки коли я міг змусити цю частину мережі перекинутися з командного рядка, вони вважали, що існує справжня проблема.
Лорен Печтел

Це, безумовно, найгірший інструмент, доступний для цієї мети
Акі

1
@Aki це теж щось на кшталт 30 років :)
hobbs

16

На додаток до інших перелічених тут відповідей про підтвердження того, наскільки добре затверджений хост, я використовував ping -f як інструмент тестування пропускної здатності бідної людини для дуже вузьких посилань.

Більш комплексні інструменти, такі як Fluke та Iperf, вимагають співпрацюючого агента на обох кінцях вашого посилання, але якщо ви хочете перевірити пропускну здатність до точки у вашій мережі, яка не може легко мати співпрацюючу кінцеву точку (наприклад, маршрутизатор demarc клієнта), то поки кінцева точка може принаймні відповідати на великі ехо-пакети ICMP, тоді ви можете визначити нижню межу доступної пропускної здатності на той час.


1
Я часто використовую плагін для тестування в тестових мережах. Я працюю над MANET вже досить довгий час, і це дуже швидкий спосіб перевірити посилання, і це "втрата".
Трейсі Креймер

11

Давно я був у університетській комп'ютерній лабораторії, де у нас було ... цікаве проводка. Мабуть, сигнал у товстій мережі такий самий, як і сигнал у тонких мережах, і якийсь студент-інженер створив те, що було схоже на термінатор для товстої мережі та розтрощений разом ... з'єднувач бочки з 10b5 з одного боку та 10b2 з іншого. Це, очевидно, не було схожим на найкращу практику в будь-якому сенсі цього слова.

Це спрацювало, для певного визначення працювало. Thicknet був трохи прискіпливішим щодо стоячої хвилі в дроті, ніж thinnet, але у нас був товстий кабель, який йшов уздовж однієї стіни, цього з'єднувача, а потім тонкої мережі на іншій стіні.

Проблема виникла, коли ми додали машини до тонкої сторони, тому що ми не отримали правильну хвилю прямо, і машини зникнуть з мережі, поки ми не отримаємо правильну комбінацію довжин дроту між розетками T тонкої мережі.

Була одна машина (скажімо, це було 10.10.10.10), яка була підключена до іншої частини мережі (частина 10bT), тому абсолютно не вплинула на всі інші зміни мережі. Коли ми додамо (або видалимо) машини з мережі, ми створили б:

ping -f 10.10.10.10 > /dev/audio

Поки пакети надходять до машини, динамік видавав шум. Мережа не видна для цієї машини, і її мовчить.

А потім спробуйте різні кабелі. Коли всі машини балакали геть, ми закінчилися.


2
Це жалібна винахідливість саме там, мені байдуже, хто ти!

8

Ви можете спостерігати за точками по всій кімнаті, ворушивши кабелі, щоб знайти несправне з'єднання.


FYI, ваша відповідь з’явилася тут: roflcopter.pl/7780 Це польський сайт із кумедними цитатами для вундеркіндів. Я жодним чином не пов’язаний із сайтом, просто підписався;)
Bolo

1

Ви, безумовно, можете використовувати його для стрес-тестування власної машини, як говорили інші, однак на місці, де я стажуюсь у ІТ-професіонала, зазвичай він використовує його під час віддаленого перезавантаження машини, коли машина знову в мережі, він знатиме, тому що вона запуститься. відповідаючи на запити.


1

У минулому я використовував ping -f, щоб перевірити, чи мої рядки скидають пакети з більшою швидкістю, і щоб побачити, чи збільшуються лічильники помилок маршрутизатора. Згідно з довідковою сторінкою, суперкористувач може виконати лише швидкість 0 (яка настільки швидко, як це може пройти).

Я погоджуюся з іншими, що ping -f - це не чудовий інструмент, який можна використовувати для цієї мети. Netperf, iperf або інші інструменти пропускної здатності набагато краще.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.