El ataque ping of death, uno de los ataques más antiguos en Internet, provocó el colapso inmediato de los sistemas vulnerables. Afortunadamente, dejó de funcionar en la mayoría de los dispositivos alrededor de 1998.
Esta amenaza usa el Protocolo de mensajes de control de Internet (ICMP), aunque, en principio, también puede usar otros protocolos basados en IP. Dado que los sistemas modernos están protegidos contra el ping de la muerte, los piratas informáticos de hoy en día tienden a utilizar el flujo de ping relacionado para llevar a cabo sus ataques.
Cuando la víctima abre esta amenaza, el mecanismo se activa como una bomba y el objetivo se daña o destruye inmediatamente. El llamado comando ping, del cual este ataque recibe su nombre, generalmente se usa para verificar si un dispositivo está disponible en la red. En términos técnicos, el comando ping se basa en el Protocolo de mensajes de control de Internet (ICMP), que se utiliza para transmitir información de estado en Internet.
Para llevar a cabo este ataque, el atacante crea un paquete ICMP que supera el tamaño máximo autorizado. Este datagrama se divide en trozos más pequeños para que pueda enviarse. Cuando vuelve a ensamblar todos los fragmentos en el lado del destinatario, el último excede el tamaño permitido, lo que provoca un desbordamiento del búfer si el sistema está desprotegido. El resultado es un bloqueo o bloqueo del sistema, que sufre un efecto de denegación de servicio.
Un paquete Echo ICMP suele tener un tamaño de 56 bytes. Por el contrario, el paquete enviado en un ataque de ping de la muerte tiene al menos 65 535 bytes, más de mil veces más grande y equivalente al límite por paquete establecido en el Protocolo de Internet (IP) subyacente.