网络安全 Day19-计算机网络基础知识04(网络协议)

这篇具有很好参考价值的文章主要介绍了网络安全 Day19-计算机网络基础知识04(网络协议)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. ARP

  • Linux查看arp:arp -a
  • 局域网内主机的通讯方式是通过MAC地址来实现的
  • 告诉MAC地址如何查找物理记得位置
    • 员工入职记录网卡MAC地址
    • 工位网线接口上联交换机端口,用交换机查看

1.1 ARP通讯原理

  • 刚连接上网络时的电脑和交换机情况
    网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络
  • 当PC1开始发出数据传输PC7请求时(请求内容:PC1deIP PC1的MAC地址 ??? PC7的IP地址)
    网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络
  • 交换机进行广播,广播内容中的IP如果是PC7,相应的机器不会接收其内容,如果是则接收。同时在MAC表上临时记录PC1的MAC地址
    网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络
  • PC7再返回信息给PC1同时PC1也记住了PC7的MAC地址,下次通信的时候就不用再次广播通知PC2-PC8了
    网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络

1.2 arp欺骗

  • 原理
    • 通过arp缓存表的缺陷,经过一次连接后,所有地址存在内存中。
    • 一台机器中arp毒后修改其他机器的ARP表中的解析记录,修改其他机器的ARP表中的MAC地址为病毒机器MAC
    • 主机A发数据包的时候,不会ARP广播了,因为直接读APR表信息进行封包,源地址:10.0.0.3 主机A MAC 目的地址: 10.0.0.254 病毒机器MAC,发到网络里。
  • 图示
    • 没中病毒时
      网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络
    • 中ARP病毒时,ARP表就会被修改从而连接的MAC地址就会改变就连接到和黑客机器。
      网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络

1.3 ARP欺骗与预防

  1. 手工绑定IP和MAC(麻烦)
    1. 手工绑定IP和MAC:arp -s ip地址 mac地址
    2. 绑定之后不会查找缓存表,而是直接绑定
  2. Windows安装防火墙

1.4 排查ARP病毒

  1. 原理: 通常中了arp病毒的机器会更改网关的IP和MAC地址所以看一下是否和真正的相符即可.
  2. 排查步骤
    1. 找网关正确的IP和MAC(假设IP10.0.0.254 MAC00:xx)
    2. 去网络异常机器上arp -a,看10.0.0.254的MAC是否正确
    3. 如果不一样杀毒重装系统

2. DHCP工作原理(自动分配内网IP)

网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络文章来源地址https://www.toymoban.com/news/detail-606362.html

3. TCP协议三次握手、四次挥手原理

  • 原理
    网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络
  • ack(acknowledgement):是在网络通信中确认收到数据包的消息
  • seq(sequence number):用于标识排序数据包,确保按照正确顺序进行传输

4. DNS协议工作原理

  • 工作原理图
    网络安全 Day19-计算机网络基础知识04(网络协议),老男孩网络安全18期,计算机网络
  • DNS:主要作用是可以将域名解析为IP
  • DNS原理:就不口述了画图了
  • DNS具体能做的事
    名字 作用
    A 记录 www.oldboy.me—>1.1.1.1
    CNAME 常被CDN网站加速服务商应用
    MX解析记录 49000448@qq.com 搭建邮件服务
    PTR反向解析 1.1.1.1 —>www.oldboy.me 邮件服务
    • CDN(Content Delivery Network)
      • 介绍:内容分发网络,用于王文网站的时候加速访问速度和减轻源服务器的负载
      • 简单工作原理
        • 静态缓存:将静态缓存内容(图片、CSS、JavaScript等)存放在分布世界各地的服务器上,如果需要访问源服务器上的静态内容,就直接访问本地服务器就行。
        • 就近访问:他们通常位于网络骨干节点的大数据中心。
        • 负载均衡、动态内容加速
  • 用Linux追踪DNS解析过程
    • 命令:dig @8.8.8.8 www.baidu.com +trace
      • @8888:常用的DNS解析服务器
      • +trace:命令的选项,从根查看DNS的解析路径
    • 结果
      [root@oldboytraining ~] dig @8.8.8.8 www.baidu.com +trace
      
      ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> @8.8.8.8 www.baidu.com +trace
      ; (1 server found)
      ;; global options: +cmd
      .                       12529   IN      NS      l.root-servers.net.
      .                       12529   IN      NS      c.root-servers.net.
      .                       12529   IN      NS      k.root-servers.net.
      .                       12529   IN      NS      b.root-servers.net.
      .                       12529   IN      NS      d.root-servers.net.
      .                       12529   IN      NS      h.root-servers.net.
      .                       12529   IN      NS      g.root-servers.net.
      .                       12529   IN      NS      f.root-servers.net.
      .                       12529   IN      NS      a.root-servers.net.
      .                       12529   IN      NS      j.root-servers.net.
      .                       12529   IN      NS      e.root-servers.net.
      .                       12529   IN      NS      i.root-servers.net.
      .                       12529   IN      NS      m.root-servers.net.
      ;; Received 228 bytes from 8.8.8.8#53(8.8.8.8) in 18068 ms
      
      com.                    172800  IN      NS      j.gtld-servers.net.
      com.                    172800  IN      NS      i.gtld-servers.net.
      com.                    172800  IN      NS      l.gtld-servers.net.
      com.                    172800  IN      NS      d.gtld-servers.net.
      com.                    172800  IN      NS      k.gtld-servers.net.
      com.                    172800  IN      NS      h.gtld-servers.net.
      com.                    172800  IN      NS      e.gtld-servers.net.
      com.                    172800  IN      NS      m.gtld-servers.net.
      com.                    172800  IN      NS      c.gtld-servers.net.
      com.                    172800  IN      NS      f.gtld-servers.net.
      com.                    172800  IN      NS      g.gtld-servers.net.
      com.                    172800  IN      NS      b.gtld-servers.net.
      com.                    172800  IN      NS      a.gtld-servers.net.
      ;; Received 503 bytes from 192.33.4.12#53(192.33.4.12) in 19425 ms
      
      baidu.com.              172800  IN      NS      dns.baidu.com.
      baidu.com.              172800  IN      NS      ns2.baidu.com.
      baidu.com.              172800  IN      NS      ns3.baidu.com.
      baidu.com.              172800  IN      NS      ns4.baidu.com.
      baidu.com.              172800  IN      NS      ns7.baidu.com.
      ;; Received 201 bytes from 192.12.94.30#53(192.12.94.30) in 322 ms
      
      www.baidu.com.          1200    IN      CNAME   www.a.shifen.com.
      a.shifen.com.           1200    IN      NS      ns1.a.shifen.com.
      a.shifen.com.           1200    IN      NS      ns3.a.shifen.com.
      a.shifen.com.           1200    IN      NS      ns2.a.shifen.com.
      a.shifen.com.           1200    IN      NS      ns5.a.shifen.com.
      a.shifen.com.           1200    IN      NS      ns4.a.shifen.com.
      ;; Received 228 bytes from 119.75.219.82#53(119.75.219.82) in 16 ms
      

到了这里,关于网络安全 Day19-计算机网络基础知识04(网络协议)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《计算机网络》 第七章 网络安全

    两大威胁:①被动攻击 ②主动攻击(篡改、恶意程序、拒接服务DoS) 对付被动攻击:加密技术 对付主动攻击:加密技术+ 鉴别技术 四个目标:①保密性 ②端点鉴别(身份验证) ③信息完整性 ④运行安全性(访问控制) 加密密钥和解密密钥使用相同密钥的体制 例如:DES(

    2024年02月03日
    浏览(46)
  • 网络安全与计算机网络基础知识

    首先网络实现通信和资源共享、分布处理,包括软件和硬件。其次iso网络7层和TCP/ip4层(没有物理层和数据链路层)协议,然而教学中用的五层,要了解每一层的协议、功能和是否可靠传输。再次IP地址的学习IPv4 32位 IPv6128位,A类B类C类网络地址,子网划分,路由算法,地址解

    2023年04月11日
    浏览(47)
  • 计算机网络——应用层与网络安全(六)

    前言: 前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截

    2024年01月18日
    浏览(42)
  • 【网络奇缘】- 计算机网络|深入学习物理层|网络安全

    ​ 🌈个人主页:  Aileen_0v0 🔥系列专栏:  一见倾心,再见倾城  ---  计算机网络~ 💫个人格言:\\\"没有罗马,那就自己创造罗马~\\\" 回顾链接: 这篇文章是关于深入学习原理参考模型-物理层的相关知识点, “学不可以已” 话不多说,开始学习之旅⛵吧~   ​ 目录 ​物理层 定义 传

    2024年02月05日
    浏览(42)
  • 计算机网络中的安全

    《计算机网络—自顶向下方法》(第7版)第8章:计算机网络中的安全,学习笔记 安全通信所需要具备的特性: 机密性 —— 通过对报文进行加密,使得报文内容仅有发送方和接收方能够理解报文内容,其他窃听者虽然可以截获报文,但却无法理解报文内容。 报文完整性 —

    2024年02月13日
    浏览(55)
  • 第七章 网络安全 | 计算机网络(谢希仁 第八版)

    计算机网络面临的安全威胁和一些主要问题 对称密匙密码体制和公匙密码体制 数字签名与鉴别 网络安全协议IPsec协议族和运输安全协议SSl/TSL的要点 系统安全:防火墙和入侵检测 7.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临的威胁可以分为两大类: 被动攻击(

    2024年02月07日
    浏览(44)
  • 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一、网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ; ② 中断 : 中断 他人 的网络通信 ; ③ 篡改 : 篡改

    2024年02月12日
    浏览(49)
  • 【计算机网络】网络安全,HTTP协议,同源策略,cors,jsonp

    ❤️ Author: 老九 ☕️ 个人博客:老九的CSDN博客 🙏 个人名言:不可控之事 乐观面对 😍 系列专栏: 会生成一个公钥一个私钥,我现在有一个东西,我用公钥给它加密,公钥可以公开给任何一个人,只有对应的私钥可以解密;如果用对称加密最重要的坏处就是需要在网络上

    2024年02月07日
    浏览(49)
  • 计算机网络重点概念整理-第七章 网络安全【期末复习|考研复习】

    计算机网络复习系列文章传送门: 第一章 计算机网络概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 传输层 第六章 应用层 第七章 网络安全 计算机网络整理-简称缩写 给大家整理了一下计算机网络中的重点概念,以供大家期末复习和考研复习的时候使用。 参

    2024年02月07日
    浏览(50)
  • 【计算机网络】应用层协议 -- 安全的HTTPS协议

    HTTPS全称为 Hyper Text Tranfer Protocol over SecureSocket Layer 。 HTTPS协议也是一个应用层协议,是在HTTP协议的基础上引入了一个加密层。 在传统的HTTP协议中,数据以明文的形式在网络上传输,这意味着敏感信息(如密码、个人信息等)可能会在传输过程中被攻击者截获和窃取。为了解

    2024年02月15日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包