El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65 536 bytes).[1]​ Cuando un paquete con estas características se envía a un sistema que contiene una pila vulnerable de protocolos TCP/IP, este produce la caída del sistema. Los sistemas más modernos ya no son vulnerables a este tipo de ataque. El tamaño excesivo de bytes impide que la máquina lo procese de manera efectiva, afectando el entorno en la nube y causando interrupciones en los procesos del sistema operativo, lo que puede resultar en reinicios o bloqueos.[2]

Atacante (en checo: útočník) ordena a un grupo de computadoras (en checo: Zneužítá síť) ejecutar un ping de la muerte a una víctima (en checo: oběť).

En este ataque, un host envía cientos de solicitudes de ping con un tamaño de paquete grande o ilegal a otro host para intentar desconectarlo o mantenerlo preocupado respondiendo con respuestas ICMP Echo de que ignora a sus clientes.[3]

Resumen editar

Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos (SO) en 1996,[4]​ y en 1997 fue corregida por la mayoría de los SO por lo que este tipo de ataque no debería tener efecto sobre los SO actuales.

Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximo de un paquete IP común, que es de 65 535 bytes.[5]​ Enviando pings de este tamaño era posible hacer que esas computadoras dejaran de funcionar.

Este fallo fue fácil de usar.[6]​ Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65 536 bytes es inválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema.

Historia editar

Esta vulnerabilidad ha afectado a la mayoría de sistemas operativos, como Unix, Linux, Mac, Windows, a impresoras y a los routers.

En enero de 2007 fue anunciado un parche de seguridad para Solaris 10 que evita un kernel panic ocasionado por medio del envío de una falsa solicitud ICMP. En la descripción técnica del problema indica que se podía realizar con una utilería como ping.[7]

En agosto de 2013 la empresa Microsoft anunció un parche de seguridad para un ping de la muerte en protocolo ICMPv6 para todas las versiones del sistema operativo Windows, excepto para Windows XP y Windows Server 2012 (este último afectado solo en modo NAT).[8]​ También en ese mismo mes Microsoft anunció otro parche de seguridad el cual permitió corregir que, por medio de una variante de ataque ping, se produjera un ataque de denegación de servicio.[9]

No obstante la mayoría de los sistemas operativos desde 1997–1998 han arreglado este problema, por lo cual el fallo es prácticamente inexistente.[10]

En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el ping flooding.

Véase también editar

Referencias editar

  1. «OS-Specific DoS Attack» (html). Juniper Net (en inglés). 28 de enero de 2018. Archivado desde el original el 27 de diciembre de 2018. Consultado el 27 de diciembre de 2018. «The maximum allowable IP packet size is 65,535 bytes, including the packet header, which is typically 20 bytes. An ICMP echo request is an IP packet with a pseudo header, which is 8 bytes. Therefore, the maximum allowable size of the data area of an ICMP echo request is 65,507 bytes (65,535 - 20 - 8 = 65,507). However, many ping implementations allow the user to specify a packet size larger than 65,507 bytes. A grossly oversized ICMP packet can trigger a range of adverse system reactions such as denial of service (DoS), crashing, freezing, and rebooting.» 
  2. Bhardwaj, Akashdeep (12 de junio de 2023). Solutions for DDoS Attacks on Cloud Environment. BENTHAM SCIENCE PUBLISHERS. pp. 42-55. ISBN 978-981-5136-11-1. Consultado el 9 de febrero de 2024. 
  3. Elleithy, Khaled; Blagovic, Drazen; Cheng, Wang; Sideleau, Paul (1 de enero de 2005). «Denial of Service Attack Techniques: Analysis, Implementation and Comparison». School of Computer Science & Engineering Faculty Publications. Consultado el 2 de febrero de 2024. 
  4. Ford, Ric (8 de diciembre de 1997). «Macs and the "Ping of Death"» (html). Macintouch (en inglés). Archivado desde el original el 17 de enero de 1999. Consultado el 27 de diciembre de 2018. «David Poteet first alerted me to the issue at the end of October, 1996. It affects Macs and other systems. I immediately e-mailed Apple's networking team and began researching the problem here. Other readers sent more information, and several people helped with testing. Some people have easily crashed Macs by executing special ping commands from a Unix, Windows or other system. This is typically a system on the same LAN, but successful attacks across the Internet were also reported. Others have been unable to crash Macs locally or remotely with the same attacks.» 
  5. RFC 791, página 13
  6. Malachi, Kenney (22 de enero de 1997). «It's the Ping o' Death Page!» (html). Sophist Demon UK (en inglés). Archivado desde el original el 6 de diciembre de 1998. Consultado el 27 de diciembre de 2018. «In a nutshell, it is possible to crash, reboot or otherwise kill a large number of systems by sending a ping of a certain size from a remote machine. This is a serious problem, mainly because this can be reproduced very easily, and from a remote machine.» 
  7. «Ping of death comes to Solaris» (html). IT & Security Portal (en inglés). 31 de enero de 2007. Archivado desde el original el 16 de abril de 2016. Consultado el 26 de diciembre de 2018. «The vendor does not disclose the conditions required for the attack to occur, but in its security advisory, Sun suggest testing whether a system responds to ICMP echo requests using a normal ping utility.» 
  8. Eikenberg, Von Ronald (13 de agosto de 2013). «Microsofts August-Patches und die Rückkehr des Ping of Death» (html). Heise online (en alemán). Archivado desde el original el 16 de agosto de 2013. Consultado el 26 de diciembre de 2018. «Zwei weitere Patch-Pakete beheben interessante Denial-of-Service-Schwachstellen in Windows, nämlich einen Ping of Death via ICMPv6 für fast alle Windows-Versionen außer XP und einen für Windows Server 2012 im NAT-Modus.» 
  9. «Microsoft Security Bulletin MS13-065 - Important Vulnerability in ICMPv6 could allow Denial of Service (2868623)» (html). Microsoft (en inglés). 13 de agosto de 2013. Archivado desde el original el 21 de mayo de 2018. Consultado el 27 de diciembre de 2018. «The security update addresses the vulnerability by correcting how the Windows TCP/IP stack allocates memory while processing specially crafted ICMPv6 packets.» 
  10. Palenzuela Luque, Francisco (13 de octubre de 2017). Aprendiz de "Sysadmin", ed. «Powershell – Test-Connection y nuestro primer script». España. Consultado el 14 de octubre de 2017. «¿alguien se acuerda del ping de la muerte?» 

Enlaces externos editar