PING es uno de los comandos más utilizados del mundo (y también la historia).

Fue creado hace más de 35 años, cuando Mike Muuss presenciaba problemas extraños en la red del centro computacional del laboratorio de investigación en balística donde trabajaba por ese entonces. Luego de perder demasiado tiempo revisando conectores físicos y enlaces digitales decidió ponerse manos a la obra en un script para diagnosticar el estado y la calidad de las conexiones.

Y así nació PING, un comando que se apoyaba en los paquetes ECHO REPLY del protocolo ICMP que se habían implementado un par de años atrás. Así era todo por entonces, y así es todo ahora, lo que pasa es que antes los saltos parecían mayores.

De hecho, dede allí saldría el primer PING de la historia.

PING vapor.arl.army.mil (128.63.240.80): 56 data bytes
64 bytes from 128.63.240.80: icmp_seq=0 time=16 ms
64 bytes from 128.63.240.80: icmp_seq=1 time=9 ms
64 bytes from 128.63.240.80: icmp_seq=2 time=9 ms
64 bytes from 128.63.240.80: icmp_seq=3 time=8 ms
64 bytes from 128.63.240.80: icmp_seq=4 time=8 ms
^C
----vapor.arl.army.mil PING Statistics----
5 packets transmitted, 5 packets received, 0% packet loss
round-trip (ms)  min/avg/max = 8/10/16

Con el tiempo este comando se convirtió en un obligado para el diagnóstico de redes. Tanto que, a la vez, muchos investigadores comenzaron a analizar el comportamiento de los hosts y de las redes al utilizarlo, principalmente con las variables y opciones disponibles.

utilizado hasta el hartazgo: el comando PING alguna vez fue una novedad.

Lo que nunca se debe de haber imaginado el creador, es que 13 años después del nacimiento de PING, alguien se dió cuenta que con al enviar paquetes numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) era posible saturar un sistema, incluso hasta dejarlo fuera de servicio.

Y ahí nació el PING de la muerte

Muchos atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996. Vulnerabilidad que fue corregida en todos los Sistemas Operativos conocidos 1 año después. Aunque recordemos todos que las actualizaciones de los OS’s por entonces no eran tan sencillas cómo lo son ahora.

Este fallo fue fácil de usar. Si bien, enviar un paquete de “Ping de la Muerte” de un tamaño de 65.536 bytes es inválido según los protocolos, lo que se hacía era enviar un paquete de tal tamaño al hacer fragmentos del mismo. Así, cuando la computadora a atacar volvía montar el paquete, ocurría un saturación de buffer (buffer overflow).

La escuela de la muerte

Si bien el comando PING de la muerte per se había muerto, aquel concepto de atacar a un host con una gran cantidad de paquetes grandes siguió latente. Ya no había Overflows pero a la vez, se podían hacer algunas maldades con consecuencias no tan devastadoras pero aún dolorosas.

Por ejemplo, en épocas de conexiones de 56kb (donde la descarga era de 3KB/s promedio) si más de 3 personas se ponían a hacer ping de manera contínua a una PC, le matabas la conexión ya que el Sistema Operativo “se la pasaba” respondiendo que estaba vivo y dejaba de responder a lo que el usuario de esa PC le pedía que por entonces no pasaba de navegar, usar ICQ o chatear por IRC.

De hecho los casos que más recuerdo de PING Flooding (una especie de ataques de denegación de servicio o DDOS) los veía en los canales de IRC. Eran épocas donde era muy complicado enmascarar la IP de conexión y cuando alguien se pasaba de vivo en un canal, varios usuarios se ponían de acuerdo y ejecutaban el comando:

ping *ip de la víctima* -t -l 65500

A los pocos minutos, veíamos cómo el usuario en cuestión era desconectado por el servidor IRC debido a un Timeout.

Ah, eran épocas tan sencillas y emocionantes de la informática. No quiero imaginar lo que sentían los que realmente tenían conocimientos y el talento para hacer cosas realmente interesantes y no “bajar” a un boludo del chat. Recordemos también que esto sucedía 20 años atrás, cuando las actualizaciones de Windows 98SE eran ciencia ficción y sólo algunos usuarios tenían los conocimientos para contar con un Firewall.

Ahora todo funciona, y salvando algunas excepciones, todo es seguro.

A veces se extraña esa mezcla de inconsciencia, desinformación, misticismo que generaba la informática de antaño.

5 Comentarios

  1. Semen

    Si habré usado PING cuando estaba en Redes y Telecomunicaciones de una empresa muy grande,

    Desde adentro de los routers cisco (ping extendido), pi *tab* enter

    Definia target, el tamaño del paquete, la cantidad, enter enter

    De ahi me fijaba si desde adentro salia, si perdia paquetes, a veces paquetes de 64kb salian, pero de 2000kb ya quedaban en el camino, habia que arreglar la conexion

    Y desde mi PC, ping y tracert hacia el router, ping [IP] -t (para que sea indefinido) -l (tamaño de paquete en Kb), y dejarlo correr.

    A partir de ahi, podia hacer un muy buen diagnostico de conexion y calidad

  2. Calipso

    Ahora entiendo por qué el el laboratorio de computación del colegio no andaba el ping.

  3. 2001 cuando los sitio p0rn de las Superstars blink glam estaban bien de aquellas, de entrada

  4. Rodrigo

    Era tan divertido ser un pendejo en esa época y cuando decidía que no queria saber mas nada de laburo o estudio dejaba haciendo ping’s satanico al no tan moderno ni confiable router de la oficina en varias pc’s y apagando el monitor y “subitamente” la red se iba al tacho y teníamos que esperar que lleguen los tecnicos “senior” y ya perdíamos el resto de la tarde en la espera!

    Jajaja.

Dejar respuesta

Please enter your comment!
Please enter your name here