011106侯舒舒(作业计算机基础)

2020年1月11日

任务

  1. 网桥,二层交换机,路由器的功能,区别;广播域,冲突域。讲解这些设备的运作
  2. 常见端口表及其运行的服务
  3. 计算机网络模型架构分析
  4. 计算机网络各层中的协议及其功能
  5. kali如何配置静态ip地址
  6. 学习PPT中的内容

网桥,二层交换机,路由器的功能,区别;广播域,冲突域。讲解这些设备的运作

  • 网桥是连接两个网络的第二层设备,可以分割冲突域,但不能分割广播域

  • 交换机可以看作是多个网桥的集合,它提供更多的为分段,实现了端口间一对一的虚拟链路,成倍的增加了可用带宽

  • 路由器是第三层设备,用来连接不同的网段,他分割冲突域和广播域,提供ip寻址和路由的功能。

  • 广播域(Broadcast Domain)是指网段上所有设备的集合。这些设备收听送往那个网段的所有广播。

  • 冲突域就是连接在同一导线上的所有工作站的集合,或者说是同一物理网段上所有节点的集合,或以太网上竞争同一带宽的节点集合.

  1. 常见端口表及其运行的服务
  • DHCP:服务器端的端口号是67
  • DHCP:客户机端的端口号是68
  • POP3:POP3仅仅是接收协议,POP3客户端使用SMTP向服务器发送邮件。- POP3所用的端口号是110
  • SMTP:端口号是25。SMTP真正关心的不是邮件如何被传送,而只关心邮件是否能顺利到达目的地。
  • Telent:端口号是23 远程连接
  • FTP:FTP使用的端口有20和21。20端口用于数据传输,21端口用于控制信令的传输,控制信息和数据能够同时传输,这是FTP的特殊这处。FTP采用的是TCP连接。
  • TFTP:端口号69,使用的是UDP的连接。
  • TCP 21端口:FTP 文件传输服务
  • TCP 23端口:TELNET 终端仿真服务
  • TCP 25端口:SMTP 简单邮件传输服务
  • UDP 53端口:DNS 域名解析服务
  • TCP 80端口:HTTP 超文本传输服务
  • TCP 110端口:POP3 “邮局协议版本3”使用的端口
  • TCP 443端口:HTTPS 加密的超文本传输服务
  • TCP 1521端口:Oracle数据库服务
  1. 计算机网络模型架构分析
  1. 应用层
  • 在用户空间利用进程交互实现,为应用进程规定并提供相关通信的细节。
  • 数据单元:报文
  1. 传输层
  • 管理通信双方两节点间的数据传输,确保数据被可靠地传送到目标地址
  • 传输单位:报文段、用户数据段
  1. 网络层
  • 负责地址管理与路由选择,将运输层产生的报文段加上首部封装成分组(IP数据报),选择合适的路由进行分组交换传送。
  • 传送单位:IP数据报(分组)

IP协议
4. 数据链路层

  • 负责物理层面节点间互连的数据帧传输,如物理地址寻址(MAX)、数据成帧、流量控制等 (IP数据报加首部成帧)
  • 传输单位:帧
  1. 物理层
  • 提供传输的物理媒介,实现比特流传输
  • 单位:比特
  1. 计算机网络各层中的协议及其功能
  1. 应用层
  • 电子邮件协议->SMTP (client/server模式)
  • 远程登录协议->TELNET (C&S模式)
  • 文件传输协议->FTP、HTTP (超文本协议)
  1. 传输层
  • TCP:面向连接的、可靠的传输
  • UDP:无连接、最努力的传输
  1. 网络层
  • ICMP、IGMP网际协议
  1. 数据链路层
  • ARP地址解析协议
  • 帧中继
  1. 物理层
  • RJ-45、RS-232等物理接口协议
  1. kali如何配置静态ip地址
  • 打开kali的终端。
  • 进入root用户。
  • 打开网卡的配置文件,路径是/etc/network/interfaces。
  • 对网卡进行配置,需修改的配置如下

This file describes the network interfaces available on your system

and how to activate them. For more information, see interfaces(5)。

The loopback network interface

auto eth0
iface eth0 inet static
address 192.168.18.128
netmask 255.255.255.0
gateway 192.168.18.1
auto lo
iface lo inet loopback

  • 配置DNS,找到/etc/resolv.conf这个文件,进行配置,需修改的配置如下。

Generated by NetworkManager

nameserver 114.114.114.114
nameserver 8.8.8.8

  • 最后重启网卡 /etc/init.d/networking restart
  1. 学习PPT中的内容
  • arp断网攻击

    • 首先查看kali和靶机地址,这里靶机为windows 7
      • kali地址
      • windows 7地址
    • 在查看一下靶机的arp缓存表
    • 在测试一下靶机的网络连接
    • 在kali开启arp攻击
    • 断网攻击成功
    • 且apr缓存表被改为kali机的缓存表
  • arp欺骗

    • 设置一个ip流量转发
    • 在进行arp攻击
    • 因为设置了流量转发,所以靶机是能够上网的,去检查一下。
    • 再看一下靶机apr缓存表,发现已经变成了kali机的缓存表
    • 因为win7和网关通信的数据包都会流经kali,那么可以在 kali 中利用driftnet工具,可以捕获物理机正在浏览的图片,使用driftnet –i eth0查看一下
  • 综合应用-HTTP账号密码获取

  • 开始欺骗

  • 启动:ettercap -Tq -i eth0

  • 在window7 中在一个登陆框中输入信息

  • 在kali可以得到windows 7 中所输入

原文地址:https://www.cnblogs.com/demohou/p/12185404.html