Vamos a ver como simular un Flood ICMP con un router Cisco.

Gracias a la variedad de opciones que nos ofrece el comando ping en un router IOS podremos hacer que la secuencia de paquetes ICMP parezca un flood ICMP.

Gracias a la variedad de opciones que nos ofrece el comando ping en un router IOS, pasándole determinados parámetros, podremos hacer que la secuencia de paquetes ICMP generada, sea vista a los ojos del dispositivo destino, o intermedio como un ataque ICMP Flood.

Esto es genial, especialmente cuando necesitamos comprobar que ciertas firmas IDS/IPS funcionan correctamente.

Veamos las opciones:

router# ping ip 10.0.0.1 ?
 data      specify data pattern
 df-bit    enable do not fragment bit in IP header
 repeat    specify repeat count
 size      specify datagram size
 source    specify source address or name
 timeout   specify timeout interval
 validate  validate reply data

Y la ganadora es:

router# ping 10.0.0.1 repeat 1000 size 64 timeout 0

Puedo asegurar en experiencia que un IPS verá este tráfico como un flood ICMP.