我們嘗試通過hping3工具模擬拒絕服務攻擊,得以更好的理解攻擊報文。
(1)環境部署
VMware下windows 10、kali。
(2)環境配置
Windows 10 開啟遠程連接(3389):

在Kali中使用nmap驗證3389端口已開放:

使用wireshark監聽win10的流量:

(3)在kali中使用hping3進行dos攻擊

構造了數量為10000的數據包,數據包大小為1232,攻擊方式為UDP,攻擊端口為3389,攻擊模式為洪水,
啟用隨機性的源IP地址,攻擊目標為192.168.46.20。
(4)查看被攻擊的win10靶機
靶機出現黑屏、卡頓。

查看wireshark發現大量UDP報文。源IP地址為不同的IP,攻擊端口為3389,數據包大小為1232。

本文為原創轉載需標明鏈接,本文僅供學習交流請勿用於非法用途。
