Atacante (en checo: útočník) ordena a un grupo de computadoras (en checo: Zneužítá síť) ejecutar un ping de la muerte a una víctima (en checo: oběť).
El ataque ping de la muerte es uno de los ataques de red más antiguos. El principio de este ataque consiste simplemente en crear un datagrama IP cuyo tamaño total supere el máximo autorizado (65 536 bytes).[1] Cuando un paquete con estas características se envía a un sistema que contiene una pila vulnerable de protocolos TCP/IP, este produce la caída del sistema. Los sistemas más modernos ya no son vulnerables a este tipo de ataque. El tamaño excesivo de bytes impide que la máquina lo procese de manera efectiva, afectando el entorno en la nube y causando interrupciones en los procesos del sistema operativo, lo que puede resultar en reinicios o bloqueos.[2]
En este ataque, un host envía cientos de solicitudes de ping con un tamaño de paquete grande o ilegal a otro host para intentar desconectarlo o mantenerlo preocupado respondiendo con respuestas ICMP Echo de que ignora a sus clientes.[3]
↑«OS-Specific DoS Attack»(html). Juniper Net(en inglés). 28 de enero de 2018. Archivado desde el original el 27 de diciembre de 2018. Consultado el 27 de diciembre de 2018. «The maximum allowable IP packet size is 65,535 bytes, including the packet header, which is typically 20 bytes. An ICMP echo request is an IP packet with a pseudo header, which is 8 bytes. Therefore, the maximum allowable size of the data area of an ICMP echo request is 65,507 bytes (65,535 - 20 - 8 = 65,507). However, many ping implementations allow the user to specify a packet size larger than 65,507 bytes. A grossly oversized ICMP packet can trigger a range of adverse system reactions such as denial of service (DoS), crashing, freezing, and rebooting.»