
Tuve que crear un archivo por lotes simple como tarea en la que tenía que atacar otra PC en la misma red mediante un ataque ICMP DoS y analizar el tráfico usando Wire-Shark. Aquí el código que utilicé:
ataque.bat:
:A
start ping.bat
goto A
ping.bat:
ping 192.168.1.100 -t -l 65500
Tuvo éxito ya que esto creó muchas consolas cmd que hacían ping continuamente a la PC víctima y esto obviamente tuvo un efecto en el tráfico de la red y también hubo una carga observable en la PC víctima. En este caso, tanto el PC del atacante como el de la víctima eran i3 de cuarta generación con 4 GB de RAM y ejecutaban Windows 8.1.
Cuando intenté hacer exactamente lo mismo en mi propia computadora que ejecuta Windows 10 y, en general, especificaciones más actualizadas (Intel i5 de quinta generación, 8 GB de RAM, el tamaño de la caché es mayor, etc.) también mucho mejor que la PC que probé en la universidad, excepto la velocidad del reloj. (3,5 frente a 2,7 GHz), la computadora atacante literalmente se colgó en un minuto, lo que resultó en un aumento inicial en el tráfico, pero luego dejó de recibir debido a la falla de la PC atacante.
¿Cuál puede ser la posible razón para ello? ¿Es un problema de Windows 10 o es algo que estoy haciendo mal la segunda vez?
Respuesta1
:A
start ping.bat
goto A
Este código inundaría la computadora atacante con pestañas CMD hasta que la CPU de la computadora atacante fallara bajo estrés con tantos procesos creados y ejecutándose. Más información:https://en.wikipedia.org/wiki/Fork_bomb