
課題として、同じネットワーク上の別の PC を ICMP DoS 攻撃で攻撃し、Wire-Shark を使用してトラフィックを分析するという簡単なバッチ ファイルを作成する必要がありました。使用したコードは次のとおりです。
攻撃.bat:
:A
start ping.bat
goto A
ping.bat:
ping 192.168.1.100 -t -l 65500
これは成功しました。多数のコマンド コンソールが作成され、被害者の PC に継続的に ping が送信され、ネットワーク トラフィックに明らかに影響が出たほか、被害者の PC に目に見える負荷がかかったのです。ここでは、攻撃者と被害者の PC はどちらも 4 GB の RAM を搭載した第 4 世代の i3 で、Windows 8.1 を実行していました。
大学時代に試した PC よりもクロック レート (3.5 GHz 対 2.7 GHz) を除けばはるかに優れた、全体的に最新のスペック (Intel i5 第 5 世代、8 GB RAM、キャッシュ サイズが大きいなど) を搭載した Windows 10 搭載の自分のコンピューターでまったく同じことを試したところ、攻撃側のコンピューターは 1 分以内に文字通りハングアップし、当初はトラフィックが増加しましたが、その後、攻撃側の PC がクラッシュしたためにトラフィックをまったく受信しなくなりました。
考えられる原因は何でしょうか? Windows 10 の問題でしょうか、それとも私が 2 回目に間違ったことをしているのでしょうか?
答え1
:A
start ping.bat
goto A
このコードは、攻撃側のコンピュータに CMD タブを大量に送信し、多数のプロセスが作成されて実行されることで、攻撃側のコンピュータの CPU がストレスでクラッシュするまで続けます。詳細:https://en.wikipedia.org/wiki/フォーク爆弾