Pregunton.Org

945 Preguntas , 2.689 Respuestas , 7 Usuarios conectados

El ping de la muerte

Hola, quería que me aclarases un poco sobre el tema de invasion de equipos. Parece ser que es fácil que alguien se meta en nuestro ordenador: cómo se consigue esto? puede ser simplemente con el comando ping a una dirección, o utilizan complejos programas. Podría yo también hacer una conexión a un ordenador (en este caso amigo), para intercambio de información.
Te agradecería que me explicaras algo, o bien que me remitieses a algún sitio donde documentarme.

 
Preguntado por jops
    Share on Google+        

Respuesta:

La versión actualizada del ataque no es lanzar solicitudes de tipo PING sino solicitudes HTTP a un servidor web, de forma masiva, y desde varios ordenadores simultáneamente. Es lo que se conoce como un ataque DDoS.

 

Respuesta:

También puedes encontrar documentación de esta curiosidad (a estas alturas tiene más sentido llamarle curiosidad que ataque, pues se trata de algo que podían sufrir algunas máquinas de entre mediados y finales de los años 90) aquí.

 
Respondido por josean

Respuesta:

Un ataque hacker suele consistir en un conjunto de instrucciones o solicitudes de servicios de Internet hacia un determinado servidor, muy bien organizadas y en un orden preciso. Además suelen requerir la intervención del intruso para tomar decisiones en tiempo real, así como programas de gran consumo de CPU para desvelar la información encriptada.


Existe lo que se denomina el ping de la muerte, que es un ping especial que tira un servidor, pero esto es algo ya pasado de moda, casi, perteneciente a los ataque DoS, que son simplemente dañinos.

 
Respondido por jps

Añade aquí tu propia respuesta:

 
Respondido por Anónimo el
 

 

 

Pueblos | Compra Venta | Genealógico | Foro Común | Tú Opinas | IberBase
Móvil | Escritorio | Privacidad | Contactar | © Proyectos IP
Preguntar

 

 

ataque ping servidor solicitudes ordenador programas curiosidad equipos invasion hacker muerte preciso determinado organizadas orden internet servicios conjunto consistir mediados suelen instrucciones finales tiempo tira denomina encriptada pasado moda dañinos perteneciente desvelar cpu intruso intervencion decisiones maquinas consumo real requerir documentacion conexion complejos amigo intercambio explicaras agradeceria direccion comando queria hola aclarases meta consigue remitieses documentarme ddos simultaneamente alturas llamarle