Dos攻击原理:通过向靶机引入大量数据,使靶机系统过载拒绝服务。

首先进行的是简单的端口扫描实验:

端口扫描实验主要目的是使大家了解nmap语句的使用以及了解如何实现对server端口的扫描。

首先借助eNSP搭建实验拓补环境:使Client与Server链接并测试连通性

之后开启server的ftp和http端口并使Client与其相连:

接着 打开kali,配置网卡后测试与Client和server的连通性:

然后就可以针对某一个网段用nmap进行扫描:

如图,经扫描发现了在192.168.1.2这个地址上出现了刚刚开启的ftp和http端口。端口扫描实验结束。

下面进行Dos攻击实验。

Dos攻击实验实验环境所采用的是kali和Windows7虚拟机:

配置win7的IP地址:

在kali上尝试ping通win7:

注:如果是第一次安装win7 在第一次ping之前要关闭win7的防火墙才可以ping通,ping只为了检测两台设备的链接情况,防火墙对dos攻击影响不大。

在确定连通后 我进行了再次端口扫描,目的是查看在win7上还未设置任何信息,它所开放的端口,只是为了锻炼一下。

然后准备进行dos攻击实验,首先先打开win7的任务管理器,查看cpu和内存使用率:

这是还未进行dos攻击前的win7 CPU的使用率。

下面进行攻击:

攻击语句:hping3 -q -n -a 192.168.1.3 -S -s 53 --keep -p 445 --flood 192.168.1.4

-q -n -a 192.168.1.3指定的是发起攻击的地址,-S -s 53是指定发起攻击的目标端口,-keep -p 445指定的是发起攻击的源端口,-flood 192.168.1.4指的是对这个目标发起flood攻击

如图可见发起攻击之后,靶机CPU的使用率上升程度肉眼可见增加。实验结束。

端口扫描实验和Dos攻击实验相关推荐

  1. 从入门到入土:IP源地址欺骗dos攻击实验

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

  2. hping3工具DOS攻击实验

    需要两台机器,一台扮演攻击源,另一做目标源. 攻击源地址:10.0.40.4 被攻击机器地址:10.0.40.246 2 被攻击的机器上安装tcpdump,tcpdump主要是用来抓包的,看看网络数据 ...

  3. 网络攻防实验之木马攻击实验

    这个实验是网络攻防课程实验中的一个,以冰河木马为例,操作系统是XP,对于现在的安全意义不大了,但是可以看一下多年前流行的冰河木马的功能和操作. 一.实验目的和要求 (1)通过对木马的练习,使读者理解和 ...

  4. 实验三 ShellShock 攻击实验

    ShellShock 攻击实验 沙雨济 一. 实验描述 2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发.在本实验中,学生需 ...

  5. 实验三 ShellShock 攻击实验

    一. 实验描述 2014年9月24日,Bash中发现了一个严重漏洞shellshock,该漏洞可用于许多系统,并且既可以远程也可以在本地触发.在本实验中,学生需要亲手重现攻击来理解该漏洞,并回答一些问 ...

  6. 关于nmap端口扫描与阻止恶意端口扫描的实验

    准备环境 Nmap Nmap用于允许系统管理员查看一个大的网络系统有哪些主机,以及其上运行何种服务.它支持多种协议的扫描,如UDP.TCP connect().TCP SYN(half open).f ...

  7. 软件安全实验——局域网DDoS攻击

    文章目录 实验任务 实验过程 DoS攻击与DDoS攻击 ping命令参数 实施DDoS攻击 实验任务 对局域网内IP地址为10.12.186.186的主机(已关闭防火墙)发起基于网络流量的DDoS攻击 ...

  8. 日志管理第四部分:如何防止黑客通过端口扫描进行网络攻击?

    我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件. 在本系列前几篇文章中,我们了解到了如何使用网络设备日志来检测网络中的安全隐患和危险操作.在最后这篇博客中,我 ...

  9. MAC泛洪攻击-ARPDOS攻击-ARP Middleman攻击-IP地址欺骗-ICMP DOS 攻击

    项目二 目录 文章目录 一.搭建实验环境: 1. 网络环境架构 2. 实验环境与工具: 3. 搭建两侧的局域网 4. 搭建路由 二.MAC泛洪攻击 1. 实验环境 2. 实验过程 3. 实验分析: 三 ...

  10. 网络攻防实验——MAC泛洪攻击、ARP DOS、ARP中间人

    网络攻防实验--MAC泛洪攻击.ARP DOS.ARP MiddleMan 合肥工业大学 网络攻防实验 项目二实验报告 项目二 一.搭建实验环境 1.实验要求: 利用VMware的NAT模式或Host ...

最新文章

  1. 回溯 皇后 算法笔记_算法笔记_04_回溯
  2. 使用SpringBoot配置了 server.servlet.path后无效的解决方案
  3. python函数type的用意_python之type函数
  4. oracle11g ora 12545,sqlplus本地登录报错ORA-12545
  5. Ubuntu 建立tftp服务器
  6. 经典算法(5)- 用二进制方法实现扩展的最大公约数(Extended GCD)
  7. 数据库 oracle 设计三范式
  8. vue读取服务器文件跨域,新版vue-cli模板下本地开发环境使用node服务器跨域的方法...
  9. inode索引节点---初识
  10. 做游戏,学编程(C语言) 5 数组之生命游戏
  11. Java复习总结(一)思维导图
  12. phpstrom查看代码总行数_程序员实用工具,推荐一款代码统计神器GitStats
  13. Redis安装(源码安装)
  14. wps表格在拟合曲线找点_excel如何拟合曲线方程
  15. coun(1)、count(*)和count(列)的区别
  16. Cobalt Strike Beacon 初探
  17. FPGA 使用PCIE高速接口
  18. MISC 入门隐写之用眼睛去倾听
  19. Unity脚本(一)
  20. 程序员自我修养阅读笔记——动态链接

热门文章

  1. ubuntu12.04安装出现系统内部错误
  2. ISP模块之RAW DATA去噪(二)--BM3D算法
  3. 学习总结5.0 Linux tar打包命令
  4. 机器学习数据导入方法总结
  5. ADS仿真6_PA设计【未完成】
  6. PDF转HTML常用方法分享
  7. linux底下dig命令报错
  8. 独家 | 精彩!这27本书籍,每位数据科学家都应该阅读(附说明图表)
  9. mapgis转arcgis
  10. 遥控器鼠标模式切换 android 4.4