Die zugrundeliegende Funktionsweise der Ping-Flood ist simpel:
- Der Angreifer sendet „Echo Request“-Pakete im Flood-Modus an die Maschine des Opfers.
- Die Maschine des Opfers antwortet mit „Echo Reply“-Paketen.
Jedes eingehende „Echo Request“-Paket beansprucht auf der Seite des Opfers Bandbreite. Da für jedes eingehende Paket ein „Echo Reply“-Paket zurückgeschickt wird, ergibt sich ein gleichermaßen hohes Datenvolumen des ausgehenden Netzwerkverkehrs. Verfügt der Angreifer über genug Bandbreite, führt das zur Ausnutzung aller zur Verfügung stehenden Netzwerkkapazitäten auf der Seite des Opfers. Der legitime Netzwerkverkehr kommt ins Stocken oder erliegt völlig.
Je nachdem, ob der Angriff von einem einzelnen Rechner aus erfolgt oder von einem Verbund von Rechnern, handelt es sich bei der Ping-Flood um eine DoS- oder DDoS-Attacke.