我一直在阅读人们通过 DDOS 攻击等在互联网上相互攻击的常见方式,以及人们如何保护自己免受此类攻击,我发现使用 Ubuntuping工具有一个“洪水 ping ” 选项:
ping -f <WhatToPing>
Run Code Online (Sandbox Code Playgroud)
因此,我认为 ping 泛洪除了恶意 DOS 攻击之外,肯定还有其他用途,所以这确实是我的问题,在什么情况下您通常会-f在不尝试做恶意操作时使用该选项?
Fab*_*bby 24
这显然;-)来测试你的系统是否硬化制定了和你的TCP / IP堆栈不会被水浸平被淹没任何更多...
例如,您的系统不会因为丢弃接收到的大量 ICMP 数据包而崩溃。
Hon*_*nte 16
这可用于检查网络是否可靠或是否过载。对于这种目的,通常每秒一条 ICMP 消息会太慢。请注意,每秒 100 个 ICMP 数据包远非当今网络中的 DOS 攻击。即使您专门发送异常大的 ping 消息,也只有大约 150 KB/s。
小智 16
除了此处列出的有关确认主机加固程度的其他答案之外,我还使用 ping -f 作为非常窄的链接的穷人带宽测试工具。
更全面的工具(如 Fluke 和 Iperf)需要在链路两端的合作代理,但如果您希望测试网络上某个无法轻松拥有合作端点(例如客户端的 demarc 路由器)的点的带宽,那么只要端点至少可以回复大型 ICMP 回显数据包,然后您可以确定当时可用带宽的下限。
小智 10
很久以前,我在一个大学计算机实验室里,那里有……有趣的布线。显然,在信号粗缆相同的信号细缆和一些工程专业的学生所创造的一切看起来像粗缆终止和细缆一起捣烂...每桶连接器与10B5一方和10B2另一方。这显然不是任何意义上的最佳实践。
这有效,对于工作的某些定义。与细网相比,粗网对电线中的驻波更挑剔,但我们有一条粗网电缆,它沿着一面墙,这个连接器,然后在另一面墙上走细网。
当我们将机器添加到细网侧时,问题就出现了,因为我们无法获得正确的驻波,并且机器将从网络中消失,直到我们在细网 T 型插头之间获得正确的电线长度组合。
有一台机器(假设它位于 10.10.10.10)插入网络的不同部分(10bT 部分),因此完全不受所有其他网络更改的影响。当我们从网络中添加(或删除)机器时,我们将设置:
ping -f 10.10.10.10 > /dev/audio
Run Code Online (Sandbox Code Playgroud)
只要数据包流向机器,扬声器就会发出噪音。网络对那台机器不可见,而且它是无声的。
然后去尝试不同的电缆。当所有的机器都在喋喋不休时,我们就完成了。
| 归档时间: |
|
| 查看次数: |
4229 次 |
| 最近记录: |