信息安全实训Day3

信息安全实训Day3,第1张

今天是信息安全实训第三天,今天的课程首先复习了下昨天下午所讲的部分网络层前面部分IP寻址和编址的内容,然后讲了IP路由、IP分片、IP数据包头等内容,了解了ARP协议的内涵与工作原理接着进行了ARP欺骗攻击实验,现将今天的重点内容整理如下:
1、属于网络层协议的是:IP、ARP、ICMP、IGMP。
2、路由表:路由器收到一个数据包,根据数据包目的网络,查询路由表,如果有条目,找到指定的接口转发,并指名下一条,如果没有条目,则丢弃该数据包。
3、路由表的丰富方式有三种:直连路由(天生自带)、静态路由(人手工配置)、动态路由(路由器自己学习的)
4、MTU值:最大传输单元,在以太网中1500,在FDDI中4352,在ATM中9180,是一条数据链路中所能够承载的最大数据量。
5、IP分片:当数据在链路中传输的时候,它的大小超过了MTU的值就会发生分片。
6、IP数字包头:版本字段(表示的是当前IP协议的版本,IPv4、IPv6)、头长度(IP数据包头部的长度)、总长度(IP数据包头部的长度+数据部分长度)、服务位(用来区分不同优先级的数据流量,配合QOS等协议)、标识(用来标识分片的数据的所属关系)、标志(IP包头中的Flag字段,用来控制分片的过程)、片偏移(控制分片数据重组的先后顺序)、协议位(用来标识网络层的上层协议)等。
7、TTL:生存时间。(实际含义:不是数据包能够存活的时间,而是数据包能够在网络中被转发的次数)递变规律:每经过一个路由设备(三层设备)的转发,它的值-1;当TTL为0时,路由设备会丢弃这个数据包。常见TTL值:Windows 10:128、Windows XP:128、Windows 7:64、Linux:64、Unix:255.
8:网络层面临的主要攻击有;IP地址的扫描攻击、amurf攻击、ICMP重定向和不可达攻击、IP欺骗攻击、伪造路由攻击、ARP攻击等
补充个命令:tracert(探测目标主机的转发路径)。
ARP实验原理:主机收到ARP回应之后会立刻将源MAC地址进行学习,并且更新ARP缓存表。主要是利用了ARP协议中,对ARP回应包,不做认证的漏洞发起的,可以用作局域网的断网攻击和局域网的信息窃取攻击。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/725122.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-26
下一篇 2022-04-26

发表评论

登录后才能评论

评论列表(0条)

保存