我們嘗試通過hping3工具模擬拒絕服務攻擊,得以更好的理解攻擊報文。
(1)環境部署
VMware下windows 10、kali。
(2)環境配置
Windows 10 開啟遠程連接(3389):
在Kali中使用nmap驗證3389端口已開放:
使用wireshark監聽win10的流量:
(3)在kali中使用hping3進行dos攻擊
構造了數量為10000的數據包,數據包大小為1232,攻擊方式為UDP,攻擊端口為3389,攻擊模式為洪水,
啟用隨機性的源IP地址,攻擊目標為192.168.46.20。
(4)查看被攻擊的win10靶機
靶機出現黑屏、卡頓。
查看wireshark發現大量UDP報文。源IP地址為不同的IP,攻擊端口為3389,數據包大小為1232。
本文為原創轉載需標明鏈接,本文僅供學習交流請勿用於非法用途。