¿Ejemplo simple de ataque ICMP DoS con cmd en Windows 10 que bloquea la computadora del atacante?

¿Ejemplo simple de ataque ICMP DoS con cmd en Windows 10 que bloquea la computadora del atacante?

Tuve que crear un archivo por lotes simple como tarea en la que tenía que atacar otra PC en la misma red mediante un ataque ICMP DoS y analizar el tráfico usando Wire-Shark. Aquí el código que utilicé:

ataque.bat:

:A
start ping.bat
goto A

ping.bat:

ping 192.168.1.100 -t -l 65500

Tuvo éxito ya que esto creó muchas consolas cmd que hacían ping continuamente a la PC víctima y esto obviamente tuvo un efecto en el tráfico de la red y también hubo una carga observable en la PC víctima. En este caso, tanto el PC del atacante como el de la víctima eran i3 de cuarta generación con 4 GB de RAM y ejecutaban Windows 8.1.

Cuando intenté hacer exactamente lo mismo en mi propia computadora que ejecuta Windows 10 y, en general, especificaciones más actualizadas (Intel i5 de quinta generación, 8 GB de RAM, el tamaño de la caché es mayor, etc.) también mucho mejor que la PC que probé en la universidad, excepto la velocidad del reloj. (3,5 frente a 2,7 GHz), la computadora atacante literalmente se colgó en un minuto, lo que resultó en un aumento inicial en el tráfico, pero luego dejó de recibir debido a la falla de la PC atacante.

¿Cuál puede ser la posible razón para ello? ¿Es un problema de Windows 10 o es algo que estoy haciendo mal la segunda vez?

Respuesta1

:A
start ping.bat
goto A

Este código inundaría la computadora atacante con pestañas CMD hasta que la CPU de la computadora atacante fallara bajo estrés con tantos procesos creados y ejecutándose. Más información:https://en.wikipedia.org/wiki/Fork_bomb

información relacionada