哪有什么岁月静好,不过是有人替你负重前行!
/*页首的跳转连接,*/

网络层协议介绍

1.ip地址组成

ip地址分为两个部分(网络部分、主机部分)

2.ip地址分为5类A类、B类、C类、D类、E类

类别网络部分
A类 0-----126(0网络是所有网络,127网络是测试网络)
B类 128---191
C类 192----223
D类 224----239
E类 240---255

3.私有地址

满足企业用户在内部网络中使用的需求,同样私有地址不能在Internet上使用,私有地址包括3组:

A类:10.0.0.0-------10.255.255.255

B类:172.16.0.0------172.31.255.255

C类:192.168.0.0------192.168.255.255

4.子网掩码(

用来确定ip的网络地址,32位二进制位,网络部分是1表示,主机部分用0表示

网络不是是255,二进制是1111,1111(用1表示)

主机部分用0表示

ip地址和子网掩码以及二进制,十进制之间的转换

ip地址和子网掩码相乘,得到二级制,二进制转换成十进制,就是我们平常所看到的ip地址

(如果两台电脑想要通信,电脑的网络部分必须一样,才可以通信,或进进行改变子网掩码(把255的部分改成0,就称为了主机部分))

5.ABC三类的网络部分和主机部分

6.设备配置的准备工作

6.1空闲一段时间后,重回初始界面

Switch(config)#line con 0

Switch(config-line)#exec-timeout 0 0

 


6.2控制台消息打断输入的处理

Switch(config)#line con 0

Switch(config-line)#logging sy

 


6.3禁用DNS查询

Switch(config)#no ip domain-lookup

 

 一次性使用命令完成上面操作

 

 

7.配置ip地址

7.1路由器配置ip地址

router(config)#interface f0/1

router(config-if)#ip add ip地址 子网掩码

router(config-if)#no shutdown

 


7.2交换机配置ip地址

Switch(config)#interface vlan 1

Switch(config-if)#ip add ip地址 子网掩码

Switch(config-if)#no shutdown

 8.ip数据包格式

ICMP协议

icmp是一个错误侦测与一个回馈机制,用来发送错误和控制信息(是网络层协议)

9ping命令的基本格式

ping -a (参数可以显示主机名称)

ping -t(这个命令一直执行,结束用ctrl+c)

ping -l (参数可以设定ping包的大小(0---65500之间))

10.网络测试

查看网络接口状态:

sw1#show int f0/1

验证网络是否连通,首先验证主机和网关是否连通,然后进行继续排错

11.广播和广播域概述

广播:将广播地址作为目的地址的数据帧

广播域:网络中能接收到同一个广播的所有节点

mac广播地址:FF-FF-FF-FF-FF-FF(一共48位)

ip地址广播:FF-FF-FF-FF-FF-FF

例如

12.arp协议概述

局域网中进行主机的通信,arp就是将一个已知的ip地址解析成mac地址

ip地址解析成mac地址

12.1pc1发送数据给pc2,首先查看缓存中是否有pc2的mac地址

12.2,如果pc1里没有pc2的mac地址缓存,就发送arp请求给pc2(广播)

 

12.3所有主机接收arp请求,pc2主机收到消息进行应答(单播),其他主机丢弃

12.4pc1将pc2的mac地址保存到地址的缓存中,然后给pc2发送数据

13.arp相关命令

13.1window里查看arp

arp-a(查看arp缓存表)

arp-d(清除arp缓存)

 


13.2思科里面查看arp

查看arp缓存表:router#show arp

清除arp缓存:router#clear arp-cache

arp绑定:router(config)#arp ip-address mac-address arpa

 

14arp攻击原理

一般情况,arp攻击得到主要目的是使网络无法正常通信,主要包括一下两种行为。

1.攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被 攻击主机的IP地址和虚假的MAC地址。

2.攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。

3.只要执行上诉arp攻击行为中的一种就可以实现被攻击主机和其他主机无法通信。

例如:如果希望被攻击主机无法访问互联网,就需要对网关发送或被攻击主机发送虚假的arp应答。当网关接受到虚假的ARP应答跟新ARP条目后,如果网关再发送数据给pcl时,就会发送到虚假的MAC地址导致通信故障。

 

4.某些arp病毒会向局域网中的所有主机发送ARP应答,其中包含网关IP地址和虚假的MAC地址。局域网中的主机收到ARP应答跟新ARP表后,就无法和网关正常通信,导致无法访问互联网

15.arp欺骗原理

1.一般情况下,ARP欺骗并不是使网络无法正常通信,而是通过冒充网关或其他主机使得到达网关或主机的流量通过攻击进行转发。通过转发流量可以对流量进行控制和查看,从而控制流量或得到机密信息。

2.ARP欺骗发送arp应答给局域网中其他的主机,其中包含网关的IP地址和进行ARP欺骗的主机MAC地址;并且也发送了ARP应答给网关,其中包含局域网中所有主机的IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表后,主机和网关之间的流量就需要通过攻击主机进行转发。冒充主机的过程和冒充网关相同。

pc2作为网关,发送给pc1发送一个假的mac地址(实则是pc2的mac地址),pc1接到数据后,就把pc2发送的mac地址放入自己的arp表里,把pc2作为网关。

pc2作为网关,给网关发送消息,发送自己是pc1,把自己的mac地址发送给网关,网关接收到消息后,就把pc2发送过来mac地址表放入自己(网关)的arp表中,把原有的arp进行替换

这时,pc1和网关就不能通信,pc1要是和网关进行通信,结果是pc1数据发送到了pc2

例子:

pc1原本是直接给pc2发送消息

pc3在中间进行了arp欺骗:给pc1发送消息,说自己是pc2,并把自己的mac地址发送给pc1,pc1存入自己的arp表中

pc3同样给pc2发送消息,说自己是pc1,把自己的mac的地址发给pc2,pc2就把pc3发送过来的mac地址存入自己的arp表中

当pc1再次给pc2发送数据的时候,数据都要经过pc3,pc3(可能会对数据进行操作等,删除,修改,添加等)

16.arp攻击解决arp欺骗

 





posted @ 2023-03-29 14:08  编程猫的梦  阅读(120)  评论(0)    收藏  举报