端口扫描实验和Dos攻击实验

本文详细介绍了如何进行端口扫描和DoS攻击的实验过程。首先,通过nmap工具对服务器进行端口扫描,成功识别出开启的FTP和HTTP端口。接着,在Kali Linux中进行DoS攻击实验,对Windows 7虚拟机发起hping3洪水攻击,导致CPU使用率显著升高,展示了DoS攻击如何使系统资源耗尽。实验强调了网络安全和防护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Dos攻击原理:通过向靶机引入大量数据,使靶机系统过载拒绝服务。

首先进行的是简单的端口扫描实验:

端口扫描实验主要目的是使大家了解nmap语句的使用以及了解如何实现对server端口的扫描。

首先借助eNSP搭建实验拓补环境:使Client与Server链接并测试连通性

之后开启server的ftp和http端口并使Client与其相连:

接着 打开kali,配置网卡后测试与Client和server的连通性:

然后就可以针对某一个网段用nmap进行扫描:

如图,经扫描发现了在192.168.1.2这个地址上出现了刚刚开启的ftp和http端口。端口扫描实验结束。

下面进行Dos攻击实验。

Dos攻击实验实验环境所采用的是kali和Windows7虚拟机:

配置win7的IP地址:

在kali上尝试ping通win7:

注:如果是第一次安装win7 在第一次ping之前要关闭win7的防火墙才可以ping通,ping只为了检测两台设备的链接情况,防火墙对dos攻击影响不大。

在确定连通后 我进行了再次端口扫描,目的是查看在win7上还未设置任何信息,它所开放的端口,只是为了锻炼一下。

然后准备进行dos攻击实验,首先先打开win7的任务管理器,查看cpu和内存使用率:

这是还未进行dos攻击前的win7 CPU的使用率。

下面进行攻击:

攻击语句:hping3 -q -n -a 192.168.1.3 -S -s 53 --keep -p 445 --flood 192.168.1.4

-q -n -a 192.168.1.3指定的是发起攻击的地址,-S -s 53是指定发起攻击的目标端口,-keep -p 445指定的是发起攻击的源端口,-flood 192.168.1.4指的是对这个目标发起flood攻击

如图可见发起攻击之后,靶机CPU的使用率上升程度肉眼可见增加。实验结束。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值