- 1. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... no es enrutable Descubrimiento en capa 3 con ICMP Este suele ser el método más común de descubrimiento de hosts conectados. El comando Ping utiliza ICMP (Internet Control Message Protocol). Una función ...
- Creado el 30 Agosto 2015
- 2. Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
- (Blog)
- ... antiguos. Ataque de inundación ICMP En este caso el atacante envía una gran cantidad de peticiones ICMP echo request (ping), a las que el servidor responde con un ICMP echo reply (pong) lo cual sobrecarga ...
- Creado el 29 Junio 2012