zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A
3 corrections found
死亡之Ping是產生超過IP協定能容忍的封包數,若系統沒有檢查機制,就會宕机。
“死亡之Ping”不是指產生過多封包,而是發送超過 IP 最大長度限制的畸形或過大封包。
Full reasoning
這句把 Ping of Death 說成了「產生超過 IP 協定能容忍的封包數」,但權威資料對這種攻擊的定義是:發送畸形或超過 IP 最大長度限制的單個封包/重組後封包,而不是靠「封包數量太多」來致使系統當機。
Cloudflare 的 DDoS Protection 文件明確寫道,Ping of Death 是透過傳送 malformed or oversized packets 發動,並指出 IP 封包大小上限是 65,535 bytes。也就是說,問題在於封包尺寸/格式違反協定限制,而非「封包數量過多」。
因此,這句話把 Ping of Death 的核心機制說錯了:它描述成了「數量型洪水」,但實際上是超大或畸形 IP/ICMP 封包造成的漏洞觸發型 DoS。
1 source
- Frequently asked questions for DDoS Protection · Cloudflare DDoS Protection docs
The Ping of Death (PoD) attack involves sending malformed or oversized packets... the IP protocol requires packets to be a maximum of 65,535 bytes in size. By sending a packet larger than this size, the attacker can exploit vulnerabilities in the target's TCP/IP stack.
ICMP(互联网控制消息协议)洪水攻击是通过向未良好设置的路由器发送广播信息占用系统资源的做法。
這句把一般的 ICMP flood 寫成了特定的 Smurf 攻擊手法;一般 ICMP flood 通常是大量 ICMP echo request(ping)淹沒目標。
Full reasoning
這句把 ICMP 洪水攻擊 直接定義成「向未良好設定的路由器發送廣播資訊」;但這其實描述的是 Smurf attack 這一種特定變體,而不是一般意義上的 ICMP flood / ping flood。
AWS 的 ICMP 說明頁把 ICMP ping floods 定義為:未授權使用者在短時間內傳送大量 ICMP echo requests,迫使接收端逐一回應,從而拖慢或阻斷正常服務。這是一般 ICMP flood 的標準描述。
Cisco 關於 DoS 攻擊的技術文件則明確把「向某個子網的廣播位址發送 ICMP echo requests,並偽造來源位址讓大量主機回覆受害者」稱為 smurf attack。也就是說,文中的描述不是通用的 ICMP flood 定義,而是把 Smurf 這種利用廣播反射/放大的 ICMP 攻擊,誤寫成了所有 ICMP flood 的定義。
因此,這句話的問題在於以偏概全:它把一種特定 ICMP 放大型攻擊(Smurf)當成了 ICMP flood 本身。
2 sources
- What is ICMP? ICMP Protocol Explained - AWS
Internet Control Message Protocol (ICMP) ping floods are denial of service (DoS) events where unauthorized users send multiple ICMP echo requests in a short period.
- Characterizing and Tracing Packet Floods Using Cisco Routers - Cisco
The attacker sends a stimulus stream of ICMP echo requests ("pings") to the broadcast address of the reflector subnet... This is the "smurf" attack.
迄今为止最大规模的DDoS攻击发生在2017年9月,当时谷歌云遭受了一次峰值量为2.54Tb/s 的攻击(Google于2020年10月17日透露)。
這句已經過時且不正確:2017 年 Google 的 2.54 Tbps 早已不是“迄今為止最大”的 DDoS 攻擊。
Full reasoning
這句話之所以不正確,是因為它用了現在式的 「迄今為止最大規模」,但後來已有多次官方公開披露的 DDoS 攻擊規模超過 2.54 Tbps。
微軟在 2022 年 1 月 25 日的 Azure 官方部落格中表示,該公司在 2021 年 11 月 緩解了一次 3.47 Tbps 的 DDoS 攻擊,並稱這是當時「歷史上最大」的已報告攻擊。這已經明確超過文中提到的 2.54 Tbps。
之後,Cloudflare 在 2026 年 2 月 5 日發布的 2025 Q4 DDoS threat report 又披露了一次 31.4 Tbps 的攻擊,並稱其為當時公開披露的最大 DDoS 攻擊。
所以,Google 在 2017 年 9 月遭遇的 2.54 Tbps 攻擊確實曾是重要紀錄,但不是現在的「迄今為止最大」。把它寫成目前仍是最大紀錄,屬於明顯過時的錯誤資訊。
2 sources
- Azure DDoS Protection-2021 Q3 and Q4 DDoS attack trends | Microsoft Azure Blog
In November, Microsoft mitigated a DDoS attack with a throughput of 3.47 Tbps... We believe this to be the largest attack ever reported in history.
- 2025 Q4 DDoS threat report: A record-setting 31.4 Tbps attack caps a year of massive DDoS assaults
As the number of attacks increased over the course of 2025... one reaching 31.4 Tbps... each one a world record, i.e. the largest ever disclosed publicly by any company at the time.