حملات DDoS چگونه بر بازار ارز رمز پایه تاثیر می گذارد

با افزایش قیمت نرخ ارز رمز های پایه (cryptocurrency) و حجوم بسیاری از کاربران جدید به نظر می رسد سرور های سایت های اکسچنچ این نوع ارز ها به اندازه کافی زیر فشار بوده و طی این روز ها گاها با مشکل مواجه شده اما ظاهرا مشکل اصلی این سایت ها فراتر از این موضوع؛ یعنی حملات DDoS (حمله انکار سرویس توزیع شده ) می باشد.

حملات DDoS چگونه بر بازار ارز رمز پایه تاثیر می گذارد

یکی از شایع ترین حملات سایبری به این نوع سایت ها حملات DDoS است،در این نوع حمله با روانه کردن سیل عظیمی از درخواست ها به سمت سرور و اشغال منابع باعث از کار افتادن سرور می شوند. جلوگیری از این نوع حملات معمولا سخت و دشوار است چرا که این حملات از طریق یک آی پی نیست و از منابع مختلفی برای حمله استفاده می شود.

در ماه گذشته در حالی که صرافی های ارز رمز پایه در حال ارتقا سرور ها خود جهت ارایه سرویس مطلوب تر به دلیل افزایش ترافیک ناشی از معاملات بودند ؛ صرافی های معروف در حال مقابله با حملات DDoS بزرگ بودند!

Bitfinexکه در حال یک ارتقا سرور از قبل برنامه ریزی شده بود همزمان با حملات DDoS مواجه شد.

همچنین شرکت Bittrex نیز از شناسایی یک حمله DDoS که باعث اختلالات جدی در سرویس دهی آنها شده بود خبر داد:

این حملات دیگر بخش جدایی ناپذیری از زندگی آنلاین کسب و کار های اینترنتی، سایت های فروشگاهی و بانک ها و خدمات پرداخت ها شده است و در هر زمان و مکان ممکن است اتفاق بی افتد.

در اواخر اکتبر سال 2017 بلاکچین اصلی Bitcoin Gold توسط یک حمله گسترده DDoS از دسترس خارج شد. این حمله با قدرتی حدود 10 میلیون رکوئست در دقیقه انجام شد.

در ماه می صرافی Poloniex از دسترس خارج شد که موجب نارضایتی کاربران این سایت شد که نمی توانستند اقدام به خرید و فروش نمایند. هر چند اطلاعاتی به سرقت نرفته است اما این اقدام به اندازه کافی برای کاربران این سایت ترسناک بود!

با این حال فناوری بلاکچین می تواند راه حلی برای مقابله با حملات DDoS باشد که تمرکز میزبان سرویس دهنده را از بین می برد، که یکی از پر حاشیه ترین های آن اخبار غیر رسمی مبنی بر استفاده تلگرام از فناوری بلاکچین در آینده نزدیک می باشد.

بات نت Mayhem در حال رشد است

حدود سه سال پیش محققان شرکت Yandex یک تروجان کشف کردند که به Mayhem  مشهور شد که با کامپایل خود به عنوان یک سرویس فعال در سرور قرار می دهد و به نرم افزار های مخرب اجازه می دهد که حتی تحت مجوزهای محدود (restricted privileges) هم اجرا شوند.

Mayhem اساسا یک ربات مخرب برای سرور های وب سایت ها می باشد که قابلیت دریافت دستورات متعدد از یک C&C یا همان مرکز فرماندهی و کنترل بات نت ها را دارد ؛ همچنین با ابزار های استفاده شده در فایل های پنهان سیستمی می تواند سایت های دیگر را جهت بررسی آسیب پذیری ها اسکن نماید، دست به حملات brute force  بزند و یا حتی بخشی از یک حمله DDoS باشد!

تشخیص معماری سرور

این بدافزار هر دو معماری x32 و x64 را هدف قرار می دهد و این قابلیت را دارد که بهترین نسخه سازگار با معماری سیستم را انتخاب و اجرا نماید، اگر چه بسیاری از بد افزار های دیگر هم روش هایی برای شناسایی معماری و نوع سیستم قربانی داشتند اما روش های مورد استفاده Mayhem برای این کار به روز شده اند و شیء مشترک مخرب (malicious shared object) کاهش یافته که احتمالا به منظور فریب آنتی ویروس ها و سیستم های نظارتی بوده است.

تغییر به شیء به اشتراک گذاشته شده

قطعه کدی در این بدافزار مسئول کپی و راه اندازی نرم افزارهای مخرب است.
بر خلاف نمونه های اصلی از سال 2014، هیچ اشاره ای به متغیر سیستم MAYHEM_DEBUG وجود ندارد.

همچنین، نام این shared object از libworker.so به jquery.so تغییر یافت ( استفاده از نام جی کوئری  به عنوان یک روش انحرافی).

نتیجه

این نوع بدافزار نشان می دهد که چگونه نویسندگان بدافزار وب سرورها را به عنوان یک هدف محبوب می بینند چرا که سرورهای وب قدرتمندتر از رایانه های شخصی هستند و اغلب کنترل های ضد ویروس کمتری دارند. که این امر نیاز به اقدامات پیشگیرانه ارائه دهندگان خدمات میزبانی و مدیران سرور ها برای نظارت بیشتر است.

برای جلوگیری از حمله هایی که قصد سو استفاده از آسیب پذیری های وب سایت شما را دارند و همچنین مقابله با حملات brute force و DDoS  پیشنهاد می کنیم با استفاده از فایروال کلود پروتکشن از وب سایت خود محافظت نمایید.

هکر ها با تستر آشپزخانه ها به جنگ می آیند

در گذشته ای نه چندان دور هکرها برای انجام حملات DDoS از سرور ها و کامپیوتر های خانگی آلوده به عنوان بات نت استفاده می کردند ولی امروزه از هر ابزار متصل به اینترنت سعی در ساخت زامبی یا همان بات برای انجام حملات DDoS دارند و در این روش از باگ های موجود آن دستگاه استفاده می کنند.

toaster-attack

در یک تعریف خلاصه و مختصر بات نت به معنی مجموعه ای از کامپیوتر (یا بهتر است دیگر بگوییم هر وسیله متصل به اینترنت) که به صورت غیر قانونی و مخفیانه به کنترل یک هکر در امده اند و با استفاده از آن به انجام حملات سایبری دست می زنند. (بات نت چیست؟)

چند مدت پیش یک نفر با یک بات نت بزرگ که شامل 25000 دوربین مدار بسته بود یک حمله DDoS گسترده علیه یک وب سایت فروش طلا و جواهر اقدام کرده بود(25000 آی پی ).دو روز بعد، یک شرکت امنیتی اعلام کرد که گروه دیگر از هکرها با استفاده از بیش ار 1000 دوربین مداربسته متصل به اینترنت یک بات نت برای انجام حمله علیه شرکت های بازی کامپیوتری و برخی اهداف دیگر در برزیل  از جمله بانکها، شرکت های مخابراتی و سازمان های دولتی راه اندازی کردند.

در اوایل سال جاری میلادی، سایت امنیت سایبری Dark Reading هشدار داد که مجرمان اینترنتی به زودی از هر دستگاه متصل به اینترنت برای انجام حملات دیداس استفاده خواهند کرد. با استفاده از دستگاه هایی که ضعف های امنیتی داشته باشند می توان ترافیک زیادی را به سمت یک وب سایت و سرور هدایت کرد، شاید در نگاه اول بگویید مثلا یک دوربین مداربسته نهایت چه مقدار ترافیک به سمت سرور قربانی می تواند ارسال کند؟ درست است ناچیز است ولی وقتی این مقدار را چند هزار برابر کنید مطمئنا یک حمله بزرگ DDoS را پیش روی خود خواهید دید!

با گسترش تکنولوژی و افزایش فناوری های کنترل از راه دور، تعداد دستگاه هایی غیر از کامپیوتر ها و موبایل ها که به اینترنت متصل می شوند روز به روز افزایش می یابد.بن هرزبرگ، مدیر تحقیقات گروه امنیتی Imperva، گفت که به کنترل گرفتن این دستگاه ها توسط هکر ها راحت تر از به دست گرفتن کنترل کامپیوتر و یا دستگاه های تلفن همراه است و دارای امنیت به مراتب پایین تری هستند.

هکر ها با استفاده از ابزار های  Lizard Stresser که توسط گروه هکر های Lizard Squad تولید و منتشر شده اقدام به اسکن شبکه ها و نفوذ به دوربین های امنیتی کردند که دارای رمز عبور ضعیف و ساده بودند و یا فریم ورک آنها قدیمی و دارای باگ بوده است و آنها را برای انجام حملات DDoS مورد استفاده قرار دادند.

البته این اولین نوع حملات استفاده از دستگاه های متصل به اینترنت ( به غیر از کامپیوتر ها و تلفن های همراه) به عنوان بات نت نبود، در سال 2014 نیز گروه Lizard Squad با استفاده از یک ضعف امنیتی توانست تعداد بالایی روتر را در اختیار بگیرید و از آنها برای حمله به شبکه های کنسول های بازی X-box و پلی استیشن استفاده کند. به معنای واقعی از “هر” وسیله متصل به اینترنت می توان به عنوان یک بات استفاده کرد مگر اینکه تدابیر امنیتی لازم به کار گرفته شود.

جان گراهام مدیر ارشد فناوری شرکت کلودفلر گفت: ما در آینده شاهد افزایش حملات DDoS خواهیم بود، چرا که بخش صنعت به سمت به روز رسانی خودکار رو نیاورده است و به روز رسانی ها نیاز به تایید و انجام فرآیندی توسط خود کاربر دارد ؛ نه سازنده دستگاه.

در آینده ای نه چندان دور شما احتمالا شاهد حملات DDoS به وسیله یک بات نت بزرگ از دستگاه های تستر هستید که گزارش وضعیت خود را از طریق اینترنت به صاحب خانه می دادند.

بات نت کوچک کره شمالی در حال رشد است

تنش های بین کره شمالی و جنوبی در حال حاضر دیگر به قدرت نمایی نظامی محدود نمی شود. این بار کره شمالی در حال تمرکز بر روی  ایجاد اختلال بر روی شبکه های کره جنوبی با واسطه حملات DDoS است؛
همچنین اقداماتی نظیر فیشینگ نیز به صورت گسترده علیه مقامات دولتی کره جنوبی در حال انجام است. این اطلاعات توسط سازمان های اطلاعاتی کره جنوبی جمع آوری شده است.
این گزارش همچنین می گوید که کره شمالی یک شبکه بات نت با ۶۰،۰۰۰ بات (زامبی) در داخل کره جنوبی دارد که می تواند به وسیله آن حملات DDoS به سرور های کره جنوبی از داخل خاک همان کشور مدیریت و رهبری کند. ظاهرا این حملات به شبکه های زیر ساخت راه آهن نیز انجام شده است.
اما نکته ای که تخمین آن کمی دشوار است تعداد بات نت های در اختیار کره شمالی است که بر اساس شواهد حدود ۱۰٫۰۰۰ کامپیوتر تبدیل به ابزار زامبی (بات) برای اهداف خرابکارانه کره شمالی در ۱۲۰ کشور جهان فقط در ژانویه امسال شده اند شده است.
البته این رقم بزرگی است اما با توجه به بات نت های شناخته شده موجود؛ برای اینکه بات نت کره شمالی یک بات نت بزرگ به حساب بیاید باید حد اقل یک میلیون بات داشته باشد.

به خواندن ادامه دهید

آمار حملات DDoS در سال 1394

با توجه به پایان سال 1394 تصمیم بر این گرفتیم که گزارش آمار حملات DDoS به شبکه های سنترال هاستینگ را طی سال گذشته منتشر کنیم.
طبق مقالات سایت های معتبر امنیتی بین المللی پیش بینی می شد که در شروع سال میلادی 2016 ( زمستان 1394) شاهد افزایش حملات DDoS خواهیم بود ؛ اما این سیر صعودی حملات بر روی وب سایت های فارسی زبان برای ما نیز کمی عجیب بود.

مطالب گذشته:
سال جدید با دنیای جدید هکر و انتظار افزایش جنگ های مجازی
افزایش حملات DDoS در ماه آخر میلادی
بازگشت جوخه مارمولک (Lizard Squad)
انجام حملات DDoS با سرویس های ابری

در زمستان 94 رکورد بزرگترین حملات به سرور های سنترال هاستینگ از زمان فعالیت ثبت شد؛ بزرگترین حمله به حجم 114گیگابیت بر ثانیه و حدود 9.800.000 پکت در ثانیه رخ داد و حدود یک ساعت به طول انجامید.
این حمله به قدری بزرگ محسوب می شود که واقعا می توان آن را به عنوان یک رکود در بین سایت های ایرانی ثبت کرد. این حجم حمله حدود 1/3 پهنای باند کل کشور است!

log2016-1

علاوه بر حمله فوق؛ حملات زیادی نیز با حجم ها و pps های بالا رخ داد که ما مجبور به ارتقا DDoS Protection شبکه برای جلوگیری از این حملات شده ایم.

همچنین علاوه بر افزایش فدرت حملات؛ شاهد افزایش کمی حملات نیز بوده ایم؛ ما در سال 1394 بالغ بر 10000 حمله DDoS را شناسایی کرده ایم. تصویر زیر نشان دهنده تعداد حملات DDoS در سال 1394 بر روی سرویس های سنترال هاستینگ است.

Book1

 

نکته: آمار حملات لایه 7 – HTTP در نمودار فوق حدودی می باشد و امکان ارائه آمار دقیق به دلیل مسایل فنی وجود نداشته ؛ این رقم یک حداقل است که بر اساس لاگ ها و شواهد به دست آمده است.

این حملات با شروع سال جدید میلادی در زمستان 94 به اوج خود رسید که گمان می رود به دلیل در دسترس قرار گرفتن ابزار های جدید و بوتر های کارامد تر است؛ همچنین با توجه به افزایش قدرت حملات UDP  پیشبینی می شود یک باگ جدید در سرویس دهندگان اینترنت توسط هکر ها کشف شده باشد که هنوز پتچ نشده است.
در سال 2012 وجود باگ در DNS سرور های شرکت ها و ISP های بزرگ منجر به استفاده ابزاری از آن سرور ها برای حملات بزرگ DDoS  می شد؛ به طوری که رکود بزرگترین حملات در آن سال شکست و تقریبا هیچ راه حلی برای این حملات وجود نداشت اما گروهی تصمیم به ایجاد پروژه ای عظیم گرفتند و نام آن را Open Resolver Project گذاشتند که در قالب تاسیس سایتی شروع به فعالیت کرد؛( جهت نمایش سایت اینجا کلیک کنید).همانطور که مشخص است وظیفه این سایت شناسایی و معرفی  DNS resolvers های باز بود که مورد سو استفاده قرار می گرفتند؛به مرور زمان این سایت به هدف نهایی خود رسید؛ افراد و شرکت هایی که مسئول این سرور ها بودند توسط این سایت و گزارش های کاربران متوجه وجود باگ های خود شدند آنها را برطرف نمودند و بعد از مدتی به صورت چشم گیری این حملات کاهش یافت اما آیا امکان دارد یک باگ جدید دوباره امنیت اینترنت را به خطر بی اندازد؟ احتمال اینکه یک باگ جدید دوباره شبکه ها و سرور ها را تهدید کند همیشه وجود دارد.

سال جدید با دنیای جدید هکر و انتظار افزایش جنگ های مجازی

سال ۲۰۱۵ اوج حملات هکر ها بوده است. از حملات به شبکه BBC گرفته تا Xbox ؛ در سال جدید گروه هکری جدیدی به نام New World Hacking اعلام وجود کرده است که مسئولیت حملات زیادی را به عهده گرفته است.

این گروه اهداف خود را علیه وب سایت ها و شبکه های گروه داعش می داند و به مبارزه با داعش در فضای مجازی می پرازد. از دیگر فعالیت های آنها می توان حمله به وب سایت دونالد ترامپ یکی از کاندیداهای ریاست جمهوری آمریکا نام برد که پیش از این نظرات جنجال برانگیز علیه مسلمانان داشته است.

لینک خبر:Donald Trump’s Campaign Website Targeted by DDoS Attack

این گروه هکرها که مسئولیت حملات DDoS به BBC را به عهده گرفته بود ابزار خود را با نام BangStresser رونمایی کرده است.

در حالی که قدرت حملات سایبری در طول زمان با پیشرفت تکنولوژی کاهش می یابد اما ظاهرا در خصوص حملات DDoS به نحو دیگری بوده است و شاهد افزایش قدرت این حملات در گذر زمان هستیم.

این مسئله پیش از پیش وب سایت ها و شبکه ها را برای محافظت از حملات دیداس ترغیب می کند. اما همیشه نمی توان امنیت را به ۱۰۰ درصد رساند؛وب سایت BBC به عنوان یکی از بزرگترین شبکه های خبری دنیا از قبل خود را برای این حملات آماده کرده بود و هزینه های بسیاری برای جلوگیری از حملات انجام داد است اما حملات اخیر DDoS بسیار بزرگتر از آن چیزی بود که BBC فکرش را کرده بود !

این گروه طی بیانیه ای اعلام کرده حملات ارسال شده می تواند تا ۶۰۲ گیگابیت در ثانیه قدرت داشته باشند که بسیار بزرگتر از حملاتی است که تا کنون رخ داده است ! رکورد بزرگترین حمله DDoS برابر با ۳۳۴ گیگابیت ثبت شده که این می تواند برای امنیت فضای مجازی یک فاجعه باشد !

شرکت امنیتی Staminus که در خصوص جلوگیری از حملات DDoS فعالیت دارد اعلام کرد نشانه هایی وجود دارد که با گسترش تکنولوژی و افزایش سخت افزارها و دستگاه های متصل به اینترنت باید منتظر موج بزرگی از حملات DDoS در سال ۲۰۱۶ باشیم.

در این میان گروه نو پای New World Hacking اظهار داشتند که خود را برای حملات جدی تری نسبت به گروه داعش و زیرساخت های شبکه های ترکیه آماده می کند که نشان از آمادگی هکر ها برای شروع یک جنگ تمام عیار سایبری دارد.

افزایش حملات DDoS در ماه آخر میلادی

همانطور که در خبر قبلی دیده اید وب سایت های بی بی سی طی یک حمله DDoS در روز آخر میلادی از دسترس خارج شد.

طاهرا حملات DDoS در ماه آخر میلادی به اوج خود رسیده بود ،حملات بزرگ DDoS گزارش شد و اهداف زیادی مورد حمله قرار گرفتند؛ حملات علیه وب سایت بی بی سی، ایکس باکس، PSN و یک سری وب سایت های دولتی در آمریکا و اروپا از مهم ترین این حملات بوده است.

اما ظاهرا طی خبر ها و آنالیز ها می توان حدس زد که تمامی این حملات از قبل برنامه ریزی شده اند؛ حملاتی که درست قبل از رسیدن به تعطیلات کریسمس باعث مسدود کردن خدمات دولتی؛ و سرویس های بازی و تفریحی و … کرده اند که به نوعی در ذهن مردم تداعی کننده این باشد که هنوز دولت قدرت کافی را برای برخورد با حملات سایبری را ندارد و به نوعی دلسردی در مردم در آستانه سال نو به وجود آورند.

به عنوان مثال، در اوایل هفته گذشته در شیکاگو، یک حمله بزرگ جهت ضرب زدن به زیر ساخت دولتی بوستون رخ داد:

به خواندن ادامه دهید

بازگشت جوخه مارمولک (Lizard Squad)

توییتهای جدید نشان می دهد که جوخه مارمولک بر گشته است

توییتهای جدید نشان می دهد که جوخه مارمولک بر گشته است

جوخه مارمولک (Lizard Squad) نام گروه هکر کلاه سیاهی است که بخاطر حملات محروم‌سازی از سرویس (DDoS) به انواع بازی های مشهور و وب‌سایت های بزرگ مشهور هستند.

در سوم سپتامبر ۲۰۱۴ بود که این گروه خبر انحلال خود را منتشر کرد،اما سپس برای بازگشت مجدد، مسئولیت حمله به وب‌سایت های بزرگی را بر عهده گرفت.

از دسترس خارج کردن شبکه پلی‌استیشن؛ ایکس‌باکس؛قطع اینترنت کره شمالی؛ فیسبوک و اینستاگرام فقط بخشی از فعالیت های این گروه هکر ها هست.

جوخه مارمولک (Lizard Squad) ظاهرا زمستان گذشته به خواب زمستانی فرور فته بود ولی مثل اینکه در حال بیدار شدن است.

پس از دستگیری 6 مظنون همدست در این گروه ؛ظاهرا مارمولک ها اسلحه بدست گرفته اند به آژانس جرایم ملی (NCA) انگلستان حمله کرده اند که موجب از دسترس خارج شدن این سایت شد.

گاردین در این زمینه نوشته است:

آژانس جرایم ملی (NCA) توسط حملات توزیع شده انکار سرویس (DDoS) مورد هدف قرار گرفته که منجر به قطع دسترسی کاربران به سایت شده است . آژانس جرایم ملی به خجالت اعلام کرده است که حمله به سایت ما “یک واقعیت زندگی” است. که نشان از ناتوانی آنها در مهار این حمله را دارد.

انجام حملات DDoS با سرویس های ابری

خدمات ابری رایگان در سال های اخیر محبوب شده اند. این خدمات در اختیار توسعه دهندگان پلت فرم ها برای تست نرم افزار، و یا همکاری با دیگر افراد به راحتی در دسترس قرار می گیرند. همچنین این سرویس ها برای تلفن های موبایل یک موفقیت چشم گیر به حساب می آید ولی در عین حال سرویس های ابری اگر به درستی ایمن سازی نشوند می توانند یک معدن طلا برای مهاجمان باشند . بسیاری از سرویس های ابری تنها نیاز به یک ایمیل برای ثبت نام دارند و ساخت ایمیل های جعلی و ساخت اکانت در این سرویس ها توسط روبات ها بسیار آسان است.
چند سال پیش هکر های کلاه سیاه در لاس وگاس، محققان امنیتی اسکار سالازار و راب راگان نشان دادند که این مراحل چه قدر آسان و شدنی است.

cloud-service-delivery

آنها موفق به ساخت 1000 اکانت در سرویس های ابری فقط در طول تعطیلات یک آخر هفته شدند؛ با این بات نت رایگانی که توسط این سرویس های ابری به وجود آورده بودند توانستند فعالیت ماینینگ (استخراج) لیت کویین را انجام دهند و در طول هر هفته فقط 1750 دلار سود خالص داشته باشند! (لینک)

این کار یک فعالیت مخرب نبود اما فکر کنید یک هکر بخواهد از این قدرت و منابع به نحو دیگری استفاده کند؛وی می تواند به راحتی با ساخت هزاران اکانت به اهداف پلید خود جهت راه اندازی یک حمله DDoS بزرگ از طریق آی پی های مورد تایید سرویس های معتبر برسد! مناسفانه در اکثر سرویس های رایگان ابری دور زدن تشخیص هویت بسیار آسان و راحت است و مدیران این شرکت ها باید مراحل سخت گیرانه تری جهت تایید هویت افراد به کار ببرند چرا که با استفاده از این سرویس ها می توانند فعالیت های مخربی همچون انجام اسکن توزیع شبکه؛ حملات توزیعی کرک رمز عبور (brute force)؛ حملات DDoS ؛ کلیک های تقلبی و … دست بزنند.

حرکت های رو به جلو و تکنولوژی های جدید نیاز مند طرح های امنیتی جدید تر است و قبل از تبدیل شدن به یک بحران باید از آن جلوگیری کرد.

معرفی حمله Ping of Death

امروز قصد داریم یک متود متفاوت و البته قدیمی به نام Ping of Death از حملات DDoS را  معرفی کنیم.

در اواخر دهه 90 میلادی یک آسیب پذیری در اکثر سیستم عامل ها کشف شد،اگر یک سیستم عامل مجبور به پردازش یک بسته بزرگتر از 65535 بایت بود ؛ این امر باعث به وجود آمدن مشکلاتی از قبیل buffer overruns یا هنگ کردن سیستم عامل و یا ریبوت کامل سیستم عامل می شد؛ البته این روش دیگر کارآیایی ندارد و سیستم عامل های امروزی چنین باگی ندارند اما در آن زمان این یک مشکل عمده محسوب می شد.

این مشکل به عنوانping of death یا پینگ مرگ معروف شد؛دلیل آن هم این بود که راهی برای کرش کردن سیستم عامل از راه دور با استفاده از ارسال رکوئست های ICMP  به آی پی قربانی یا همان پینگ با ارسال پکت هایی با حجم خاص به وجود آمده بود. حجم استاندارد یک پکت پینگ 64 بایت است.

request-time-out

مطلب زیر از ویکی پدیا برای شما بازنشر شده است :

همانطور که در RFC 791 تعریف شده‌است، بیشترین طول بسته‌ی پروتکل اینترنت نسخه ۴ که شامل سرآیند آی پی (به انگلیسی: IP header) نیز باشد، ۶۵۵۳۵ بایت است، محدوده نشان داده شده با استفاده از محدوده‌ی سرآیند آی‌پی به عرض ۱۶ بیت است که طول کل بسته را شرح می‌دهد. لایه‌ی زیرین پیوند داده‌ها محدودیت‌هایی روی بیشترین اندازه‌ی فریم می‌گذارد(MTU را ببینید). در اترنت معمولاً ۱۵۰۰ بایت است. در چنین حالتی، یک بسته‌ی آی‌پی بزرگ به چندین بسته‌ی آی‌پی تقسیم می‌شود (که با نام قطعه‌های آی‌پی شناخته می‌شود)، به طوری که هر قطعه‌ی آی‌پی با حد قرارداد شده مطابقت خواهد داشت. گیرنده‌ی قطعه‌های آی‌پی، آن‌ها را دوباره سر هم خواهد کرد تا به بسته‌ی کامل آی‌پی مبدل شود و طبق معمول به پردازش آن ادامه خواهد داد. هنگامی که قطعه‌قطعه کردن انجام شد، هر قطعه آی‌پی نیاز دارد اطلاعاتی در مورد قسمتی از بسته‌ی آی‌پی اصلی که در آن وجود دارد، حمل کند. این اطلاعات در فیلد افست قطعه در سرآیند آی‌پی نگهداری می‌شود. طول این فیلد ۱۳ بیت است و شامل افست داده‌ها در قطعه آی‌پی فعلی، در بسته‌ی آی‌پی اصلی می‌باشد. افست در واحدی از ۸ بایت داده می‌شود. این مسئله اجازه‌ی داشتن بیشترین افست یعنی ۶۵۵۲۸ را می‌دهد. یعنی هر قطعه آی‌پی با بیشترین افست، نباید داده‌های بیشتر از ۷ بایت داشته باشد، در غیر این صورت از حد مجاز تعیین شده برای بیشترین طول بسته تجاوز خواهد کرد. یک کاربر مخرب می‌تواند یک قطعه آی‌پی با بیشترین افست و با داده‌هایی خیلی بیشتر از ۸ بایت(به همان بزرگی که لایه‌ی فیزیکی اجازه می‌دهد) ارسال کند. هنگامی که گیرنده تمام قطعه‌های آی‌پی را سر هم می‌کند، با یک بسته آی‌پی بزرگتر از ۶۵۵۳۵ بایت به کار خود خاتمه می‌دهد. این احتمالاً منجر به سرریز در بافرهای حافظه‌ای می‌شود که گیرنده برای بسته در نظر گرفته‌است و می‌تواند منجر به مشکلات بسیاری شود. همانطور که از توصیف بالا مشهود است، مشکل هیچ ربطی به ICMP ندارد. این مشکلی در زمینه‌ی دوباره سر هم کردن قطعه‌های آی پی است که می‌تواند شامل هر نوع پروتکلی مانند(IGMP, UDP, TCP, …) باشد. راه حل این مشکل، اضافه کردن کنترل‌هایی در روند سر هم کردن قطعات است. این کنترل برای هر قطعه‌ی ورودی آی‌پی اطمینان حاصل می‌کند که افست قطعه و کل طول فیلدها در سرآیند آی‌پی هر قطعه آی‌پی، کوچکتر از ۶۵۵۳۵ است. اگر جمع بزرگتر شد، بنابراین بسته نامعتبر است و قطعه‌ی آی‌پی نادیده گرفته می‌شود. این کنترل توسط دیوار آتش انجام می‌شود، برای محافظت از میزبان‌هایی که این مشکل را درست نکرده‌اند. راه حل دیگر برای این مسئله، استفاده از یک میانگیر حافظه بزرگتر از ۶۵۵۳۵ بایت برای دوباره سر هم کردن بسته‌است.(این اساساً نادیده گرفتن مشخصات است، چرا که پشتیبانی از بسته‌هایی را اضافه می‌کند که بزرگتر از اندازه‌ی مجاز هستند).