我不得不制作一个简单的批处理文件,作为一项任务,我不得不通过ICMP DOS攻击攻击同一网络上的另一台PC,并使用Wire-Shark分析流量。这里是我使用的代码:
attack.bat:
:A
start ping.bat
goto A
ping.bat:
ping 192.168.1.100 -t -l 65500
这是成功的,因为这创建了许多cmd控制台,它们不断地对受害PC进行ping操作,这显然对网络流量产生影响,并且受害PC上也有可观察到的负载。在这里,攻击者和受害者PC都是第4代i3,内存为4GB,并且在Windows 8.1上运行
当我尝试在运行Windows 10的自己的计算机上完全相同时,整体更新的规格(英特尔i5第5代,8GB内存,缓存大小等等)也比我在大学时尝试过的PC要好得多,除了时钟频率(3.5 vs 2.7GHz),攻击计算机在一分钟内被绞死,导致流量初始增加但后来由于攻击者PC的崩溃而停止接收任何攻击。
可能的原因是什么?这是Windows 10问题还是我第二次做错了什么?
我的猜测是,这种ping实现对于非响应式回应请求并不适用,因为它们有大量的挂起,这会破坏你的IP堆栈,只是一个完全未经证实的预感。我个人非常惊讶你们正在用旧的攻击进行实际测试(en.wikipedia.org/wiki/Ping_of_death)。我的猜测是Windows 8.1机器的防火墙松散与ICMP流量的片段重组相关,以使攻击起作用,这可能导致回声响应。
—
弗兰克托马斯
越快你就越难撞到墙上。10英里每小时的车祸很轻微,但每100人死亡。攻击者会挂起,因为快速计算机每秒可以响应比较慢计算机更多的数据包。
—
cybernard 2016年