计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址

这篇具有很好参考价值的文章主要介绍了计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

arp协议

arp病毒\欺骗

arp病毒的运行原理

arp病毒产生的后果:

解决方法:

ICMP协议

ICMP用在哪里?    

ICMP协议数据的封装过程

​编辑

为什么icmp协议封装好数据后,还要加一个ip包头,再使用ip协议再次进行封装,也就是在网络层封装了2次? 

2种类型的ICMP数据包

1、echo request 请求包(类型 为 8)

2、echo reply 响应包(类型 为 0)

ping命令

ping命令的选项

如果ping一台服务器ping不通,可能有哪些原因?

路由追踪(tracepath)

Linux手工配置ip地址

步骤:

1.进入网卡配置文件的目录

2.修改配置文件 ifcfg-ens33

dhcp动态获得的ip地址 (动态IP地址)

静态(桥接模式)获得的ip地址(静态IP地址)

3.重新启动服务,让新的配置生效

4,使用命令查看效果

模拟出错:

1.ip地址有问题    

2.网关出错

3.dns服务器出错


arp协议

将ip解析到对应的mac地址

arp病毒\欺骗

        离间计 和 三人成虎的故事

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

arp病毒的运行原理

欺骗目标:ARP病毒利用ARP协议的缺陷(arp缓存表)伪造或篡改ARP响应包,将自己的MAC地址误导为目标设备的MAC地址,从而欺骗其他设备。就是让你的arp缓存表里的网关的mac地址发生变化,使用它告诉你的新的mac地址

向局域网中的其他设备发送虚假的ARP响应包,将合法的IP地址与错误的MAC地址关联起来。这样一来,通信数据将被发送到错误的设备,导致通信中断或被攻击者截获。

arp病毒产生的后果:

arp病毒会导致整个局域网上不了网

让局域网里的机器找不到正确的网关对应的mac地址

解决方法:

安装防火墙(火绒防火墙、电脑管家)

静态绑定正确的网关的mac地址:arp -s命令

ICMP协议

ICMP(Internet Control Message Protocol)Internet控制报文协议。(探路)

它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。

ICMP协议属于网络层协议

控制消息:网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。        

报文:某种格式的数据 --》 报告某些信息的文字

ICMP用在哪里?    

icmp协议就是一个探路的协议,用来在主机和路由器之间主机和主机之间,探测网络是否畅通,数据传输前需要测试时使用(ping 命令使用的就是ICMP协议

ICMP协议数据的封装过程

(icmp头部占8个字节)

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

为什么icmp协议封装好数据后,还要加一个ip包头,再使用ip协议再次进行封装,也就是在网络层封装了2次? 

答案: 因为icmp协议里没有写明从哪里来,到哪里去,但是ip协议的包头有源ip和目的ip
    icmp协议寄生在ip协议里--》寄人篱下

2种类型的ICMP数据包

1、echo request 请求包(类型 为 8)

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

2、echo reply 响应包(类型 为 0)

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

ping命令

用于测试网络的速度和稳定性

ping命令的选项

0% packet loss   --》 丢包率

time=26.5 ms  --》响应的时间

-s  --》 数据包大小

ping之死
icmp协议携带的数据比较多  ---》别人送多少数据过来,你要回复多少数据。   

很多人同时发送数据过来,导致你的服务器忙不过来,消耗了你的服务器的cpu,内存,网络带宽资源

-c  --》 发送数据包的数量

-i   --》 时间间隔  (默认1秒,可以设置为0.1秒,很快就完成了)

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

-w --》 期限  总共只有1秒

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

-W --》超时时间(ping不通的时候,最多等待多久)(如:每个ping包有1秒的时间,如果有5个ping包,就有5秒的时间)

 计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

防火墙:禁止icmp的请求报文   --》 可以禁止ping

[root@node1 ~]# iptables -A INPUT  -p icmp --icmp-type 8 -j DROP
iptables 是linux里的防火墙

-A INPUT   在INPUT位置追加一条规则  append

-p icmp 指定协议是icmp
--icmp-type 8  指定icmp协议的类型  8 表示请求报文
-j DROP 采取的动作是丢弃

[root@node1 ~]# iptables -L  查看防火墙
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  anywhere             anywhere             icmp echo-request

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@node1 ~]# 

[root@node1 ~]# iptables -F  清除防火墙规则  flush
[root@node1 ~]# iptables -L   查看防火墙规则 list
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
[root@node1 ~]# 

如果ping一台服务器ping不通,可能有哪些原因?

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

1、服务器挂了

2、开启了防火墙( iptables -A INPUT -p icmp --icmp-type 8 -j DROP)

3、运营商(中间线路段了、宽带被剪了、被老鼠咬断了)

4、家里的路由器的问题

解决方法:

1、一路ping过去

2、先检查网络是否联通

3、检查ip地址

4、dns

5、网关

路由追踪(tracepath)

追踪命令:(知道数据传输的路径)

tracepath www.baidu.com     #linux里面使用
C:\Users\Administrator>tracert 114.114.114.114      #Windows里面使用

初始的ttl为1

利用了路由器对ip包进行检查,如果ttl值为0不进行转发,同时给一个回复,这样我们的电脑就知道了路由器的ip地址

[root@master ~]# tracepath www.baidu.com
 1?: [LOCALHOST]                                         pmtu 1500
 1:  gateway                                               2.887ms 
 1:  gateway                                               5.486ms 
 2:  gateway                                               2.139ms pmtu 1492
 2:  100.74.32.1                                          82.594ms 
 3:  no reply
 4:  61.137.16.205                                        31.550ms 
 5:  no reply
 6:  113.96.5.66                                          28.942ms 
 7:  121.14.14.162                                        90.946ms 
 8:  14.29.117.130                                       471.459ms 
 9:  no reply
10:  no reply
11:  no reply
12:  no reply

计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址,计算机网络,网络

Linux手工配置ip地址

步骤:

1.进入网卡配置文件的目录

[root@fengdeyong ~]# cd  /etc/sysconfig/network-scripts/  目录的路径
[root@fengdeyong network-scripts]# ls  查看内容
ifcfg-ens33
[root@fengdeyong network-scripts]#

2.修改配置文件 ifcfg-ens33

interface  接口
config  配置
ens33 是具体的接口的名字

ifcfg-lo  环回接口的配置  loopback

dhcp动态获得的ip地址 (动态IP地址)

[root@fengdeyong network-scripts]# vim ifcfg-ens33
BOOTPROTO="dhcp"     none或者static 表示静态配置ip 。dhcp表示动态获得ip地址,通过dhcp服务器的分配。
NAME="ens33"     网络连接的名字
UUID="3731ce87-93c1-4a78-8b53-250305312616"  网络连接的唯一标识,一个硬件会对应一个编号,这个编号自动生成,不需要修改
DEVICE="ens33"  设备名字
ONBOOT="yes"    yes表示开机的时候激活这个网络连接  no 禁用这个网络连接

centos8里
    当BOOTPROTO=dhcp的时候,会动态获得ip地址,如果下面也静态指定了ip地址,也会生效
centos7里
    当BOOTPROTO=dhcp的时候,会动态获得ip地址,如果下面也静态指定了ip地址,不会生效 

静态(桥接模式)获得的ip地址(静态IP地址)

[root@fengdeyong network-scripts]# vim ifcfg-ens33

BOOTPROTO="none"  none或者static 表示静态配置ip 。dhcp表示动态获得ip地址,通过dhcp服务器的分配。
NAME="ens33"   网络连接的名字
UUID="12b5a8c4-d319-4d70-ae1f-9d1fff3b2660"  网络连接的唯一标识,一个硬件会对应一个编号,这个编号自动生成,不需要修改
DEVICE="ens33"  设备名字
ONBOOT="yes"    yes表示开机的时候激活这个网络连接  no 禁用这个网络连接
IPADDR=192.168.0.203   ip地址   ip  address
PREFIX=24              子网掩码的长度为24  相当于 255.255.255.0
#NETMASK=255.255.255.0  子网掩码为255.255.255.0
GATEWAY=192.168.0.1    默认网关 gate  way 

DNS1=114.114.114.114   首选dns服务器
DNS2=192.168.0.1    备用dns服务器

linux的服务器里ip基本上都是固定的,静态指定的

3.重新启动服务,让新的配置生效

centos8里
	 ifup ens33
centos7里
	service  network  restart  刷新网络服务
[root@node1 network-scripts]# service network restart
Restarting network (via systemctl):                        [  确定  ]
[root@node1 network-scripts]#
[root@fengdeyong network-scripts]# cat  /etc/centos-release
CentOS Linux release 8.1.1911 (Core)
[root@fengdeyong network-scripts]#

centos8里
	当BOOTPROTO=dhcp的时候,会动态获得ip地址,如果下面也静态指定了ip地址,也会生效
centos7里
	当BOOTPROTO=dhcp的时候,会动态获得ip地址,如果下面也静态指定了ip地址,不会生效

4,使用命令查看效果

ip add 查看IP地址和MAC地址

ip route 查看网关地址(路由器LAN口地址)

cat /etc/resolv.conf   查看dns服务器地址文章来源地址https://www.toymoban.com/news/detail-559446.html

[root@node1 network-scripts]# ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:11:3c:28 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.125/24 brd 192.168.2.255 scope global noprefixroute ens33
       valid_lft forever preferred_lft forever
    inet6 fe80::20c:29ff:fe11:3c28/64 scope link 
       valid_lft forever preferred_lft forever

[root@node1 network-scripts]# ip route
default via 192.168.2.1 dev ens33 proto static metric 100 
192.168.2.0/24 dev ens33 proto kernel scope link src 192.168.2.125 metric 100
 
[root@node1 network-scripts]# cat /etc/resolv.conf   查看dns服务器地址
# Generated by NetworkManager
nameserver 114.114.114.114
nameserver 192.168.0.1
[root@node1 network-scripts]# 
resolve 解析  --》域名解析 --》dns服务器 帮助我们去解析一个域名对应的ip地址
config  配置

ifcfg-ens33 和/etc/resolv.conf 之间关系

ifcfg-ens33 文件里的DNS1和DNS2会决定resolv.conf里的nameserver的值

/etc/resolv.conf  是我们在域名查询的时候,去访问的dns服务器的文件  --》真正有用的文件是resolv.conf

模拟出错:

1.ip地址有问题    

2.网关出错

[root@node1 network-scripts]# ping 14.119.104.189
connect: 网络不可达
[root@node1 network-scripts]# 

3.dns服务器出错

[root@node1 network-scripts]# ping www.baidu.com
ping: www.baidu.com: 未知的名称或服务
[root@node1 network-scripts]# 
[root@node1 network-scripts]# ping 14.119.104.189
PING 14.119.104.189 (14.119.104.189) 56(84) bytes of data.
64 bytes from 14.119.104.189: icmp_seq=1 ttl=54 time=32.2 ms
64 bytes from 14.119.104.189: icmp_seq=2 ttl=54 time=26.3 ms
64 bytes from 14.119.104.189: icmp_seq=3 ttl=54 time=26.1 ms
^C
--- 14.119.104.189 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 26.119/28.221/32.202/2.822 ms
[root@node1 network-scripts]#

到了这里,关于计算机网络 day6 arp病毒 - ICMP协议 - ping命令 - Linux手工配置IP地址的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【计算机网络】IP协议与ICMP协议分析

    1、分析IP协议与IP数据报; 2、分析ICMP协议。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE或其他浏览器。 (1)在命令提示符中,利用ipconfig -all查看自己主机的ip及MAC地址,查看自己的网关ip地址并 记录 。(物理地址 : C8-D9-D2-19-FC-4E,IPv4 地址: 10.0.132.12,默

    2024年02月05日
    浏览(47)
  • 计算机网络——互联网控制报文协议(ICMP)

    目录 1 ICMP的作用与特点 1.1 ICMP的主要特点 1.2 ICMP报文结构 2 ICMP 报文类型 2. ICMP差错报告报文 2.1.1 目的不可达报文 2.1.2 源抑制报文 2.1.3 超时报文 2.1.4 参数问题报文 2.1.5 重定向报文  2.2 ICMP查询报文 2.2.1 回送请求和应答报文 2.2.2 时间戳请求和应答报文 2.2.3 路由器询问和通告

    2024年02月04日
    浏览(62)
  • 计算机网络实验二:ARP欺骗

    博客链接:https://www.blog.23day.site/articles/66 要求:配置并使用wireshark,在无线环境下监听 非本机 的数据码流,记录并解释如下集中情况下听到的数据包的意义,并对比分析 Wireshark是一种抓包工具,这种工具比fiddler更强大,消息量更多。大家可能会问:有了fiddler,为什么还要

    2024年02月05日
    浏览(51)
  • 计算机网络篇之ARP包结构

    若是ipv4, ARP协议的数据负载就是这个结构 ok, 简单胜于复杂, 就聊这么多

    2024年02月08日
    浏览(42)
  • 【计算机网络】(4)什么是路由+ARP协议

    目录 一、路由         1.1 定义         1.2 思考         1.2.1 路由器的工作工程         1.3 路由表         1.4 路由的类型         1.4.1 静态路由和动态路由         1.4.2 配置静态路由         1.4.3 实验         1.4.4 Linux里的操作        

    2024年02月09日
    浏览(39)
  • 计算机网络 ARP协议 IP地址简述

     ARP只能在一个链路或一段网络上使用    

    2024年02月13日
    浏览(54)
  • 计算机网络:MAC地址 & IP地址 & ARP协议

    如果两台主机通过一条链路通信,它们不需要使用地址就可以通信,因为连接在信道上的主机只有他们两个。换句话说, 使用点对点信道的数据链路层不需要使用地址 。 再来看使用共享信道的总线型局域网: 总线上的某台主机要给另一台主机发送帧,表示帧的信号通过总线

    2024年04月17日
    浏览(51)
  • 《计算机网络—自顶向下方法》 Wireshark实验(八):ICMP 协议分析

            ICMP(Internet Control Message Protocol)网络控制报文协议。它是 TCP/IP 协议簇的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数

    2024年01月25日
    浏览(43)
  • 【计算机网络】wireshark基本操作及ARP协议分析

    实验一 wireshark基本操作及ARP协议分析 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况; 3、分析以太网帧,MAC地址和ARP协议。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 下载地址:https://www.wireshark.org/#dow

    2024年02月06日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包