A támadó egy egyszerű program segítségével képes teljes hálózatokat ICMP ECHO REQUEST csomagokkal ,,megszórni''. A visszakapott ICMP ECHO REPLY-okból kiderül, hogy a célhálózaton milyen IP címek vannak kihasználva.
Ez gyakran használt technika, de a védekezés sem bonyolult, egyszerűen szűrni kell az ICMP ECHO REQUEST csomagokat a firewallon.