会社のワークステーションですべてのWebサイトを閲覧できますが、コマンドプロンプトを開いてWebサイトをpingすることはできません。これは、以前の2つの会社でも発生しました。企業はpingをブロックしていますか?
会社のワークステーションですべてのWebサイトを閲覧できますが、コマンドプロンプトを開いてWebサイトをpingすることはできません。これは、以前の2つの会社でも発生しました。企業はpingをブロックしていますか?
回答:
過去に発生した問題(「死のPing」)に関連しているため、一部のサイトでは、ファイアウォールレベルでブロックして回避しています。
インターネットでは、ping of deathは、攻撃者が意図的にIPプロトコルで許可されている65,536バイトを超えるIPパケットを送信することにより引き起こされるサービス拒否(DoS)攻撃です。
TCP / IPの機能の1つはフラグメンテーションです。単一のIPパケットをより小さなセグメントに分割できます。1996年、攻撃者は、パケットがフラグメントに分解されて、許可された65,536バイトを超える可能性があることを発見すると、この機能を利用し始めました。多くのオペレーティングシステムは、特大のパケットを受信したときに何をすべきかを知らなかったため、フリーズ、クラッシュ、または再起動しました。
ソース: 死のping
編集:「Ping flood」と呼ばれる問題もあります:
Pingフラッドは、攻撃者がICMP Echo Request(ping)パケットで被害者を圧倒する単純なサービス拒否攻撃です。攻撃者の帯域幅が被害者(たとえば、DSL回線を使用している攻撃者とダイヤルアップモデムの被害者)よりも多くの帯域幅を持っている場合に最も成功します。
攻撃者は、被害者がICMP Echo Replyパケットで応答し、発信帯域幅と着信帯域幅の両方を消費することを望んでいます。ターゲットシステムの速度が十分に遅い場合、ユーザーが大幅な速度低下に気付くのに十分なCPUサイクルを消費する可能性があります。
tracertコマンドを試すこともできますが、それもおそらくブロックされます。
システム管理者は、おそらく何らかの理由でpingをセキュリティの問題と見なしています。別名99%のユーザーは経験が浅く、pingコマンドを使用していません。1%のユーザーは、セキュリティを侵害する可能性が最も高いと考えています。
潜在的に、誰かのマルウェアがリモートサーバーにpingを送信して、そのサーバーがpingマシンのIPを記録する可能性があります。