使用kali模擬UDPflood拒絕服務攻擊


  

   我們嘗試通過hping3工具模擬拒絕服務攻擊,得以更好的理解攻擊報文。

1)環境部署

       VMwarewindows 10kali

(2)環境配置

        Windows 10 開啟遠程連接(3389):

  

    Kali中使用nmap驗證3389端口已開放:

  

    使用wireshark監聽win10的流量:

  

         3kali中使用hping3進行dos攻擊

    

 

 

                    構造了數量為10000的數據包,數據包大小為1232,攻擊方式為UDP,攻擊端口為3389,攻擊模式為洪水,

     啟用隨機性的源IP地址,攻擊目標為192.168.46.20

 

 

 

   (4)查看被攻擊的win10靶機

 

                  靶機出現黑屏、卡頓。

 

                 

                 查看wireshark發現大量UDP報文。源IP地址為不同的IP,攻擊端口為3389,數據包大小為1232。

    

     本文為原創轉載需標明鏈接,本文僅供學習交流請勿用於非法用途。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM