Dos攻击原理:通过向靶机引入大量数据,使靶机系统过载拒绝服务。
首先进行的是简单的端口扫描实验:
端口扫描实验主要目的是使大家了解nmap语句的使用以及了解如何实现对server端口的扫描。
首先借助eNSP搭建实验拓补环境:使Client与Server链接并测试连通性
之后开启server的ftp和http端口并使Client与其相连:
接着 打开kali,配置网卡后测试与Client和server的连通性:
然后就可以针对某一个网段用nmap进行扫描:
如图,经扫描发现了在192.168.1.2这个地址上出现了刚刚开启的ftp和http端口。端口扫描实验结束。
下面进行Dos攻击实验。
Dos攻击实验实验环境所采用的是kali和Windows7虚拟机:
配置win7的IP地址:
在kali上尝试ping通win7:
注:如果是第一次安装win7 在第一次ping之前要关闭win7的防火墙才可以ping通,ping只为了检测两台设备的链接情况,防火墙对dos攻击影响不大。
在确定连通后 我进行了再次端口扫描,目的是查看在win7上还未设置任何信息,它所开放的端口,只是为了锻炼一下。
然后准备进行dos攻击实验,首先先打开win7的任务管理器,查看cpu和内存使用率:
这是还未进行dos攻击前的win7 CPU的使用率。
下面进行攻击:
攻击语句:hping3 -q -n -a 192.168.1.3 -S -s 53 --keep -p 445 --flood 192.168.1.4
-q -n -a 192.168.1.3指定的是发起攻击的地址,-S -s 53是指定发起攻击的目标端口,-keep -p 445指定的是发起攻击的源端口,-flood 192.168.1.4指的是对这个目标发起flood攻击
如图可见发起攻击之后,靶机CPU的使用率上升程度肉眼可见增加。实验结束。