
ICMP DoS 공격으로 같은 네트워크에 있는 다른 PC를 공격하고 Wire-Shark를 이용하여 트래픽을 분석하는 과제로 간단한 배치 파일을 만들어야 했습니다. 내가 사용한 코드는 다음과 같습니다.
공격.박쥐:
:A
start ping.bat
goto A
ping.bat:
ping 192.168.1.100 -t -l 65500
이로 인해 피해자 PC에 지속적으로 ping을 보내는 많은 cmd 콘솔이 생성되었고 이는 분명히 네트워크 트래픽에 영향을 미쳤으며 피해자 PC에 관찰 가능한 로드가 있었기 때문에 성공했습니다. 여기서 공격자와 피해자 PC는 모두 4GB RAM을 갖춘 4세대 i3였으며 Windows 8.1에서 실행되었습니다.
Windows 10을 실행하고 전반적으로 더 업데이트된 사양(Intel i5 5세대, 8GB RAM, 캐시 크기가 더 큼)을 실행하는 내 컴퓨터에서 똑같은 작업을 시도했을 때 클럭 속도를 제외하고 대학에서 시도한 PC보다 훨씬 낫습니다. (3.5 vs 2.7GHz), 공격 컴퓨터는 말 그대로 1분 내에 정지되어 초기 트래픽이 증가했지만 나중에 공격자 PC 충돌로 인해 트래픽 수신이 중단되었습니다.
가능한 이유는 무엇입니까? Windows 10 문제인가요, 아니면 제가 두 번째로 잘못하고 있는 것인가요?
답변1
:A
start ping.bat
goto A
이 코드는 너무 많은 프로세스가 생성되고 실행되면서 공격 컴퓨터의 CPU가 스트레스를 받아 충돌할 때까지 공격 컴퓨터에 CMD 탭을 넘치게 합니다. 더 많은 정보:https://en.wikipedia.org/wiki/Fork_bomb