咱們嘗試經過hping3工具模擬拒絕服務攻擊,得以更好的理解攻擊報文。windows
(1)環境部署工具
VMware下windows 10、kali。學習
(2)環境配置spa
Windows 10 開啓遠程鏈接(3389):3d
在Kali中使用nmap驗證3389端口已開放:blog
使用wireshark監聽win10的流量:部署
(3)在kali中使用hping3進行dos攻擊it
構造了數量爲10000的數據包,數據包大小爲1232,攻擊方式爲UDP,攻擊端口爲3389,攻擊模式爲洪水,class
啓用隨機性的源IP地址,攻擊目標爲192.168.46.20。配置
(4)查看被攻擊的win10靶機
靶機出現黑屏、卡頓。
查看wireshark發現大量UDP報文。源IP地址爲不一樣的IP,攻擊端口爲3389,數據包大小爲1232。
本文爲原創轉載需標明連接,本文僅供學習交流請勿用於非法用途。