admin 管理员组文章数量: 887021
网络安全基础笔记
提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加
例如:第一章 Python 机器学习入门之pandas的使用
提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
- 网络安全基础笔记
- 一.IP地址
- 虚拟交换机实验
- 1.环境配置
- 2. dir
- 3. echo 输出
- 4.ping
- 5.type
- 6 ipconfig
- 7stat -an
- 三、批处理命令
- 1.创建批处理命令
- 2.实例
- 2.1 打印
- 2.2 清理垃圾
- 2.3 创建文件——导致空间资源不足
- 2.4 最简单的病毒
- 2.5 小程序—分区应用
- 2.6 针对xp或2003 的蓝屏操作
- 2.7 杀死进程
- 三、用户管理
- 1.基础
- 2.用户管理指令
- 3.组:简化权限
- 四、服务器远程管理(win7远程控制win xp)
- 1.图形化远程管理
- 2.telnet协议——*以明文形式存储*
- 3. 查看本机开放的左右端口号——一个端口号对应一个服务协议
- 五、破解系统密码
- 5.1 通过5次shift键破解系统密码——只适用于存在漏洞的系统
- 5.2 利用PE系统破解密码
- 六、NTFS权限
- 1.NTFS基础
- 2.文件系统概述
- 3.NTFS优点
- 4.设置文件权限
- 5.例子
- 5.1 部分权限降级
- 5.2 administrator获取高级权限
- 七、文件共享服务器(CIFS)——类似于FTP服务器
- 八、DHCP部署及防御
- 1.相关概念
- 2.DHCP工作原理——DHCP租约过程
- 3.DHCP续约
- 4.DHCP部署
- **几条命令
- 保留的作用
- 备份和还原
- 选项优先级
- 注意
- 5.DHCP攻击与防御
- 九、域名解析服务器DNS部署
- 1.基础
- 1.1.域名组成
- 1.2.结构——树形结构
- 1.3监听端口
- 1.4 DNS解析种类
- 2.DNS部署
- 2.1 DNS[部署](https://blog.csdn/qq_45042462/article/details/115492318)
- 2.2 测试DNS是否开启成功
- 2.3 需要会的几条命令
- 3.关于DNS的实验
- 3.1 设置DNS
- 3.2 给服务器创建名字,解决**默认服务器:unknown**-反向解析
- 3.3 区域备份,让另一台服务器也记住这个区域
- 3.4 设置转发器,连接两个DNS
- 3.5 起别名
- 总结
- 十、WEB服务器和FTP服务器
- 1.WEB基础知识
- 2.配置iis[部署](https://blog.csdn/corson/article/details/82185407)并且搭建网站
- 3.默认网站的路径
- 4.FTP基础知识
- 十一、域
- 1.域的基础知识
- 2.部署域
- *将计算机转移到别的目录
- *给xp新建域用户
- 3.常见问题
- *注意!!!!
- 4.1 OU 组织单位organization unit~***有点类似于组***
- 4.2 组策略Group Policy GPO
- 4.3 实验
- ***实验1***
- *组策略顺序
- ***实验2***
- 实验3 用户不需要ctrl+alt+delete登录
- 其他
- 十二、总结及实验
- 实验图
- 步骤
- ***step 3 部署DHCP***
- win2003 新建共享文件夹
- win7连接域
- step 8. win2003 iis部署网站
- 十三、渗透测试简单流程
- 1.基本流程
- 2.
- 十三、PKI
- 1.基础知识
- 非对称加密概述
- 2.PKI实验
- 实验一、创建https网站,给网站颁发证书
- 实验二、给客户机颁发证书——为了验证客户是本人!!比如平常银行用的U盾
- 十四、osi 7层模型-数据链路层
- 14.1 数据链路层及交换机工作原理
- 14.2. 交换机基本工作模式及命令
- 14.3 路由器配置
- **实验
- 十五、osi 7层模型-网络层(三层及以上的设备可以配IP,路由器有IP,MAC,交换机没IP)
- 15.1 IP包头分析
- 15.2 路由原理
- 15.3 实验一
- 15.4 实验二
- 15.5 ARP协议-只在内网范围,内网攻击渗透,因为路由器不转发IP包
- **ARP命令
- 15.6 路由原理(***交换机既不能配IP也没有MAC地址)***
- 15.7 实验
- *** ARP攻击,是网络瘫痪-网络执法官
- ***ARP欺骗,使网络中产生中间人盗取用户信息——用到的软件cain.exe
- 15.8 ARP防御
- **3.硬件级防御-网课day14-04**
- 15.9 ICMP协议
- 十六、VLAN(Virtual LAN虚拟局域网)——二层技术,工作于交换机
- 16.1基础知识
- 16.2 Trunk 中继链路/公共链路
- 16.3 交换机环形广播风暴
- 十七、单臂路由和三层交换机
- ***4.不同的vlan之间也能通信,具体流程看P73单臂路由***
- 小实验1
- 5.1 在三层路由器上部署DHCP服务器
- 5.2 在服务器上部署DHCP服务器
- 6.单臂路由缺点:
- 7.三层交换技术
- 8. HSRP协议——热备份路由协议
一.IP地址
1.交换机:用来组建内网的局域网设备
路由器:用来连接内网和外网
简单局域网的构成:交换机,网线,PC
局域网:一般称为内网
2.ip地址正确性的范围:
0-255
0.0.0.0~255.255.255.255
3.在同一个局域网中,所有的IP必须在同一网段中才能互相通信
4.子网掩码:用来确定ip地址的主机位
255.0.0.0
255.255.0.0
255.255.255.0
5.地址详解
A类:1 - 126 默认子网掩码:255.0.0.0
B类:128-191 默认子网掩码:255.255.0.0
C类:192-223 默认子网掩码:255.255.255.0
D类:224-239组播地址
E类:240-254科研使用
6.一个ip地址分为网段+主机名
例:20.3.5.8 && 255.255.255.0
根据子网掩码,前三位为网段,后一位为主机名
20.3.5.0~20.3.5.254属于同意网段,因此可通信
20.3.5.255为广播地址
7.127.0.0.1 为回环地址,测试自己的网络
8.网关Gateway (GW)
PC向外发包:
首先判断目标IP地址与自己是否在同一网段
如在同一网段,则直接发出去,而不找网关
如不在同一网段,则直接发包给网关
9.DNS-域名解析服务
虚拟交换机实验
通过虚拟交换机连接两个虚拟机
step 1:配置虚拟交换机
打开hyper v,选择虚拟交换机管理器
创建虚拟交换机
- 内部:适用于物理主机与虚拟机,虚拟机与虚拟机之间的本机连接
- 外部:适用于与外部Internet的连接
step2:在两个虚拟机里设置选择刚刚配置的网络适配器vmnet1
step3:给两个虚拟机配ip地址
WIN7 控制面板->网络和Internet->查看网络状态和任务->更改适配器设置->右键点击本地连接->属性
弹出的属性窗口双击TCP/IPv4,手动配置IP 10.1.1.2
同理WIN XP:开始菜单->我的电脑->网上邻居->查看网络连接->本地连接->右键点击属性
配ip 10.1.1.3
step 4:关闭两台虚拟机的防火墙!!!!
我之前ping了半天一直显示time request out!!!和目的主机访问不通就是因为没关防火墙
win7、win xp 开始->控制面板->系统和安全->Windows防火墙->打开或关闭防火墙
step 5:环境测试
测试成功!!!
1.环境配置
cmd.exe的路径C:\Windows\System32
否则屏幕会显示系统无法在消息文件中为 Application 找到消息号为 0x2350 的消息文本
2. dir
显示目录文件和子目录列表,但是不对子目录递归。
/p 每次以一个屏幕大小显示列表的一部分。要查看下一屏,请按键盘上的任意键。
/q 显示文件所有权信息。 (哪些用户是文件的拥有者)
/w 以宽格式显示列表,在每一行上显示多个文件名或目录名(这时只显示文件和目录的名字,不显示其完整路径,且目录用中括号[]起来,比如[work]。这时如果当前目录不是磁盘的根目录的话,显示目录还会包含当前目录和上级目录:[.]和[…]
/d 与 /w 相似,但是文件按列排序。
/a [[:] Attributes]
只显示那些指定属性的目录名和文件名。如果省略 /a,dir 将显示除隐藏文件和系统文件之外的所有文件名。如果在没有指定 Attributes 的情况下使用 /a,dir 将显示所有文件(包括隐藏文件和系统文件)的名称。以下列表描述了每个可用于 Attributes 的值。冒号 (😃 是可选的。使用这些值的组合,不得用空格分隔这些值,直接挨着就行了。
比如:/a:r-h。
值描述
h 隐藏文件
s 系统文件
d 目录
a 可以存档的文件
r 只读文件
-h 非隐藏的文件
-s 系统文件以外的文件
-d 只是文件(而非目录)
-a 自上次备份后没有更改过的文件
-r 非只读的文件
/o[[:]SortOrder]
控制 dir 排序和显示目录名和文件名的顺序。如果省略 /o,dir 将按名字的字母顺序来显示。如果在没有指定 SortOrder 的情况下使用 /o,dir 先显示按字母顺序排列的目录名,然后显示按字母顺序排列的文件名。冒号 (😃 是可选的。以下列表描述了每个可用于 SortOrder 的值。使用这些值的任意组合,并且不要用空格分隔这些值。
值描述
n 按名称的字母顺序
e 按扩展名的字母顺序
d 按日期和时间,最早的优先
s 按大小,最小的优先
g 在文件之前分组的目录
-n 按名称的逆序字母(从 Z 到 A)顺序
-e 按扩展名的逆序字母(从 .ZZZ 到 .AAA)顺序
-d 按日期和时间,最晚的优先
-s 按大小,最大的优先
-g 在文件之后分组的目录
/t[[:]TimeField]
指定显示或用于排序的时间字段。以下列表描述了每个可用于 TimeField 的值。
如果有/o参数但没d属性时只用于指定显示的时间字段,如果有/o参数且属性或没有/o参数时,既是指定了排序的时间字段也是指定显示的时间字段
值描述
c 创建
a 上次访问
w 上次写入
/s 在指定目录及所有子目录中遍历,如果没给该参数不会在子目录遍历
/b 列出每个目录名或文件名,只有名字(文件的话包含文件扩展名),每行一个,不显示标题信息或摘要。如果它和/s组合的话,显示的文件和目录都是完整的路径的形式。
/l 以小写字母形式显示目录名和文件名。
/n 在屏幕最右边显示带有文件名的长列表格式。
注:XP中,该选项好像是默认行为。
/x 显示为 NTFS 和 FAT 卷上文件生成的短名称。短名称显示在长名称之左侧。
/c 按文件大小显示多个分隔符。
“DIR/-C”将取消显示中的分隔符,以满足部分人的视觉习惯。
注:XP中,该选项默认行为是/c,即显示多个分隔符。
/4 显示四位数字的年份格式。
注:XP中,该选项好像是默认行为。
3. echo 输出
echo world is very well>qingshu.txt
//将world is very well 打印到qingshu.txt文件中
@echo off
//表示关闭执行过程
4.ping
//“ping”可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障
//>nul表示不显示ping的结果,但是不能隐藏错误信息。 2>null表示隐藏错误信息。
5.type
type 文件名.拓展名|more
// |more表示分页.
6 ipconfig
可以看出电脑现在的ip
7stat -an
可以查看电脑都开了哪些端口号,有哪些服务开启
三、批处理命令
1.创建批处理命令
新建个记事本,手动将拓展名改为.bat
如果想要编辑,就按图所示:
2.实例
2.1 打印
@echo off //清除执行过程,只显示结果
title password //程序标题
color 0a //文字变成绿色
echo ========
echo i am cc
echo ========
pause
2.2 清理垃圾
@echo off
color 0a
title clear laji program
echo ========
echo clear your system laji
echo if beilanjie
echo please fangxing
echo ========
pause
echo.
echo laji is cleaning
d: >nul 2>nul //不返回指令结果
cd \ >nul 2>nul //不返回指令结果
rd. /s /q
ping -n 10 127.0.0.1 >nul 2>nul
echo congratulations!!!
pause //停下查看返回结果
ps:
rd 可以删除空目录
rd /s /q可以删除非空目录
例如:
rd c:\hello
如果c:\hello中还有文件,那么这样是删除不了的,必须rd /s /q c:\hello
2.3 创建文件——导致空间资源不足
注意:导致系统奔溃的一个原因还有可能是空间不足,如果创建文件足够大的话
f:
cd\ //返回根目录
fsutil file createnew f:\sys.ini 1024000000
fsutil file createnew f:\sys1.ini 1024000000
原来F盘有这么多存储空间,
双击执行bat文件以后(fsutil要求您有管理权限,以管理员身份运行):
就会产生如下文件
继续刚才那个垃圾清理案例,把刚刚创建的文件删掉
2.4 最简单的病毒
// 带特殊符号需要用双引号“”
// %userprofile% 变量
copy qq.bat "%userprofile%\[开始]菜单\程序\启动"
:d //分区d
start //开启命令窗口
goto d //去d分区
会陷入死循环,使电脑死机
2.5 小程序—分区应用
@echo off
title 飞鸽小程序 v1.0
color 0a
:menu
echo ====================
echo 菜单
echo 1.定时关机
echo 2.取消定时
echo 3.退出
echo ====================
set /p num=您的选择是:
if"%num%"=="1" goto 1
if"%num%"=="2" goto 2
if"%num%"=="3" goto 3
echo 只能输入1、2、3
goto menu
:1
set /p a=请输入时间(单位/秒):
shutdown -s -f -t %a% //a代表变量:用户自己输入多长时间之后关机
goto menu
:2
shutdown -a
goto menu
:3
exit
goto menu
2.6 针对xp或2003 的蓝屏操作
ntsd -c q -pn winlogon.exe
2.7 杀死进程
taskkill /im explorer.exe/f
三、用户管理
1.基础
-
每个用户登录系统后,拥有不同的权限,给不同的用户赋权限,也即是给不同的SID赋权限
-
每个账户有一个唯一的SID(安全标识符)
-
一般Windows系统管理员的UID是500
-
普通用户的UID聪1000开始
-
账户和密码的位置存放:
-C:\windows\system32\config\SAM 不可逆哈希加密算法 只能暴力破解和撞库
-默认密码最长期限42天 -
内置账户:
给人使用的:administrator管理员账户 guest 来宾账户
计算机服务组件相关的系统账户:
system 系统账户,权限至高无上 local service 本地服务账户 network service 网络服务账户
权限高低:system>administrator>两个service>guest
- 配置文件:每个用户都有自己的配置文件userprofile
路径: C:\用户
2.用户管理指令
net user //查看有哪些账户
net user 用户名 //查看用户详细信息
net user abc 123 /add //新建一个用户abc,密码123 ,只有administrator有权限
net user abc /del //删除用户
net user 用户名 /active:yes/no
如何以管理员身份登录
3.组:简化权限
1.给一个组的所有成员赋予同等权限
2.内置组——权限默认已被系统赋予
- administrators 管理员组
- guests 来宾组
- users 普通用户组
- network 网络配置组
- print 打印机组
- remote desktop远程桌面组
3.组管理命令
net localgroup
net localgroup CEO /add //添加组CEO
================================
net user abc /add //添加用户abc
net localgroup administrators abc /add //添加abc用户到管理员组
net localgroup administrators //查询管理员组成员
net localgroup administrators abc /del //从管理员组删掉abc
四、服务器远程管理(win7远程控制win xp)
图形化远程管理&命令行远程管理(telnet)
1.图形化远程管理
需要知道:对方ip,用户账号,密码
step 1:配置虚拟交换机,并且使两个虚拟机能够ping通
step 2:
win xp的IP为: 10.1.1.3
win7的IP为: 10.1.1.2
win xp: 开始菜单-我的电脑-右键点击属性-上方选择远程-选择“允许用户远程连接到计算机”
win 7 开始-运行-mstsc 或者 直接打开“远程桌面连接”
弹出远程桌面连接窗口,输入:win xp的IP
此时,就可以登录了
因为管理员不想让你用administrator账号登录,因此会给你另设一个账号,从windows XP(被远程控制的电脑)命令行输入
net user a a /add
新建账号a,密码a
登录win xp,发现a没有远程权限,因此给a开设一个远程权限:
依然使刚才那个界面,选择远程用户-添加-在对象中输入a-点击确定
到此,win7就可以以用户a的身份登录远程win xp了
2.telnet协议——以明文形式存储
step1.先把两台机器ping通
step2. win xp和win xp 开始-运行-输入“services.msc”/开始-计算机-右键点击管理
出现的问题:没找到telnet服务协议!!!
解决办法
之后在打开的窗口中双击Telnet,选择自动,点击应用,再点击启动
step 3 把需要被远程控制的win xp的账户a加入进TelnetClients组中去
开始-我的电脑-右键管理-用户和组-添加
step 4: win7命令行输入
telnet 10.1.1.3 //win xp的ip地址为10.1.1.3
命令行显示:
输入n
接下来输入账号密码
下面输入的命令就是对被控制机器win xp的命令了
点击exit推虎控制
3. 查看本机开放的左右端口号——一个端口号对应一个服务协议
netstat -an //查看本机开放的所有端口号
telnet:23
远程桌面RDP(Remote Desktop Protocol):3389
五、破解系统密码
5.1 通过5次shift键破解系统密码——只适用于存在漏洞的系统
1.基本了解
- 用户、密码所在位置 C:\Windows\System32\config\SAM
- 修改用户密码 net user 用户名 新密码
- 粘滞键所在位置为:C:Windows\System32\sethc.exe
2.步骤
i. 开机
断电再开机,出现如下屏幕,点击启动修复:
出现如下:
ii. 过几分钟,会问你是否还原系统,点击取消
再过几分钟,系统无法修复,会弹出如下消息框,点击查看问题详细信息
出现如下,点击隐私声明那个C盘下的目录:
iii.在弹出来的txt文档中点击打开:
iv.
原始的
粘滞键所在位置为:C:Windows\System32\sethc.exe
打开隐私声明文件中的文件位置,把C盘下的粘滞键改名(什么名字都可以),这里改成feifei
v.再把cmd.exe复制一份cmd-副本,改名成sethc
vi.再关闭窗口点击完成,重新启动
vii.最后在登录页面连按5次shift键,本来应该出现粘滞键
实际出现cmd窗口,再输入命令完成密码修改:
net user shimisi "" //shimisi账户密码清空
5.2 利用PE系统破解密码
1.思路介绍
BIOS系统:开机的时候由BIOS系统指定使用哪个硬盘(C、D、E)进行系统的登入等
PE系统:相当于一个微型操作系统,放在U盘里。
原理:一般开机的时候,bios系统会启动决定先启用哪个硬盘进行操作系统的运行,默认先走C、D、E盘查看其中是否有操作系统,如果有的话先进行操作系统的运行开启。之后,电脑开启就会对新插入的U盘进行各种操作包括格式化。
破解系统密码就是在U盘中内置一个PE小型操作系统,插入电脑,等到开机的时候进入BIOS模式调节哪个硬盘先开启运行操作系统,这里我们让U盘先开启运行PE系统,就相当于电脑内置的C、D、E盘属于U盘了,角色互换,这个时候PE系统就可以对C、D、E盘进行格式化了
六、NTFS权限
1.NTFS基础
- 实现不同的用户对文件具有不同的权限
- 设置正确的权限,用户才能访问其资源
- 防止资源被删除、篡改
2.文件系统概述
在外部存储设备上组织文件的方法,常用的有:
- FAT windows
- NTFS windows
- EXT Linux
Win7系统下的文件系统:
3.NTFS优点
i.提高磁盘读写性能
ii.可靠性
- 加密文件系统
- 访问控制列表
iii.磁盘利用率
- 压缩
- 磁盘配额
iv.支持单个文件大于4G
4.设置文件权限
找到F盘,点击属性:
从属性中选择安全
完全控制:拥有读取,写入,删除,修改以及其他特殊的权限
修改:拥有读取,写入,删除,修改等权限
其他字面理解即可
ps:对不同用户进行权限界定的时候,要看清该用户是否还在其他组里,比如用户a还在users中,那么a的权限会是a和users权限的加总。(权限累加)
5.例子
5.1 部分权限降级
假设a属于IT组,拥有超高的文件操作权限,现在部门想对A降低对文件夹的权限,而保留其他权限,做法如下:
进入文件夹属性中找到安全,单独对a设置拒绝权限
对IT组设置权限如下:
对a设置权限如下:
则最后将会导致a无法访问F盘!!!
因为拒绝和允许累加在一起会导致拒绝的权限更高,总之,拒绝最大
5.2 administrator获取高级权限
假设a自己创建了一个拥有至高无上权限的文件a的专属文件,并且取消了administrator的继承权(即和a拥有相同权限的权利),administrator如何获取权限???
a通过高级安全设置取消继承权,在图中点击删除
登录administrators系统,点击a的专属文件,弹出,点击继续:
按如下方式点击:
至此,管理员就获取a的专属文件的所有权并且可以打开了
七、文件共享服务器(CIFS)——类似于FTP服务器
例子:将win7的F盘public文件共享到win xp
1.右键点击public文件-属性-共享,然后根据权限添加增删用户,如下权限等级由高到低为:完全控制>更改>读取
访问:登入win xp系统,打开开始菜单-运行-输入10.1.1.2(win 7 IP)
出现问题:无法访问,您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限
解决方法
考虑:
- 是否同一网段
- 是否关闭防火墙
- 是否启用来宾账户
八、DHCP部署及防御
1.相关概念
- DHCP——dynamic host configure protocol
- 自动分配IP地址
- DHCP相当于一个地址池、作用域,一个地址池需要四大元素(子网掩码,网关,IP,DNS)还需要租期
- 优点:减少工作量,避免IP 冲突,提高地址利用率
2.DHCP工作原理——DHCP租约过程
1)客户机发送DHCP Discovery广播包
客户机广播请求IP地址(包含客户机的MAC地址)
2)服务器响应DHCP Offer广播包
服务器响应提供的IP地址(但无子网掩码、网关等参数)
3)DHCP发送DHCP Request广播包
客户机选择IP,相当于使用哪个IP
4)服务器发送DHCP ACK广播包
服务器确定了租约,并且提供网卡,详细参数,IP,网关,子网掩码等等
3.DHCP续约
当客户机已经被分配IP地址的时候:
1)50%租期过后,客户机向服务器会发送Request包
2)服务器会回复客户机发送ACK包
3) 如果服务器没有回复,则客户机会直接释放IP地址,并且重新发送DHCO Discovery广播包重新获取IP地址
4)当无任何服务器响应时,自动给自己分配一个169.254.X.X/16
租期一般依场景而定,比如:
- 在KFC,火车站等等人流量比较大的地方,租期较短
- 在银行,工作场景,一般租期较长,减轻服务器压力
4.DHCP部署
1)DHCP端口号:UDP 67/68
2)DHCP 部署
DHCP部署
启动服务器后,输入:
netstat -an
出现udp 67,68,显示启动成功
3)实验
step 1
win xp和win server 2006两台虚拟机连接到同一交换机,vmnet1
step 2
开启DHCP服务器,开始-运行-services.msc-DHCP server -右键运行
并且用cmd.exe输入netstat -an
查看udp67,68是否开启
step 3
配置DHCP服务器信息(作用域,DNS IP,租约等等)
配置以后可以查看:
-分发的作用域是10.1.1.21-10.1.1.250
-默认网关为10.1.1.254
step 4 打开win7,win xp,可以看到win7和win xp自动获取到IP地址分配信息
然后从windows server 2006中可看到两台计算机的连接情况
**几条命令
ipconfig /查看IP
ipconfig /all 查看ip详细信息
ipconfig /release 释放ip、取消租约、手动配置ip
ipconfig /renew 有ip时,发送request续约,无ip时,发送request重新申请ip
如图,从win 7系统输入以下命令
保留的作用
保留,就是DHCP服务器为特定的电脑(MAC)预留一个特定的IP地址
首先,DHCP服务器新建一个保留
配置保留的相关信息
1)输入ipconfig /all
查看win 7的物理地址(MAC地址)
2)为win7添加保留,从win server的DHCP保留中输入win7的MAC地址,配置10.1.1.33
最后,先禁用,后启动网络连接,然后从win7终端中输入ipconfig可以看出win7的ip变为10.1.1.33
备份和还原
针对DHCP部署的ip地址范围,租约等等的备份,防止服务器被格式化之无法重新恢复
将备份文件存入一个桌面,再右键点击还原,可以将文件还原
选项优先级
作用域选项>服务器选项
ps:当服务器上有多个作用域时,可以在服务器选项上设置DNS服务器
注意
- DHCP服务器比须要静态IP地址
-网络适配必须在同一网段,而且不勾选LAN
5.DHCP攻击与防御
1)
攻击DHCP服务器:频繁的发送伪装DHCP 请求,直到DHCP地址池耗尽
防御:在交换机的端口上,做动态地址MAC绑定
2)
伪装DHCP服务器攻击:黑客将自己部署为DHCP服务器,为客户机提供非法ip
防御:在交换机上,除合法的DHCP所在接口外,禁止发送DHCP offer 包
九、域名解析服务器DNS部署
1.基础
1.1.域名组成
主机名.域名
ex:
比如 www.sina,其中www为主机名,sina为域名
终端输入
nslookup www.sina.com.cn
就会弹出新浪网的服务器IP,也就是主机名,www
1.2.结构——树形结构
ps:根域(也就是最后一个点)前面的域名就是顶级域名
1.3监听端口
- TCP 53
- UDP 53
1.4 DNS解析种类
1.4.1
- 递归解析:客户机与本地DNS服务器之间
- 迭代查询:本地DNS服务器与根等其他DNS服务器的解析过程
查询访问过程:客户机想要访问网站,先看有没有缓存,没有就访问DNS,DNS会查看是否有缓存,如果有缓存返回给客户机,如果没有,则DNS会访问根域,根域告诉DNS他的下一级域名()的ip,com继续返回DNS告诉下一级域名,依次迭代。。。。
1.4.2 按照查询内容分类
- 正向解析:已知域名,解析IP地址
- 反向解析:已知IP地址,解析域名
2.DNS部署
2.1 DNS部署
ps:主要区域与辅助区域,辅助区域相当于备份区域
2.2 测试DNS是否开启成功
netstat -an //查看端口号是否有TCP53,UDP53
新建主机
定义一个个域名 www.baidu
定义其ip为1.1.1.1
终端测试看是否成功
nslookup www.baidu
2.3 需要会的几条命令
ipconfig /flushdns //之前做测试,有一些信息不对,需要清空缓存
ipconfig /displaydns //显示现在有的缓存
nslookup www.baidu 查看DNS服务器ip和域名解析IP
3.关于DNS的实验
3.1 设置DNS
step 1 开三台虚拟机(两台win server 带DNS服务器,一台win 7作为客户机)并且确保三台之间可以ping通
ps: ping不通的可能原因-是否在同一网段,是否关闭防火墙
正向查找区域-新建区域-下一步-主要区域-填写区域名称(比如qq)-下一步一直到完成(因此10.1.1.1就是qq的权威服务器)
新建主机zone,并且设IP地址6.6.6.6
在win 7客户机上测试DNS服务器,输入nslookup,出现DNS IP,之后输入需要解析的域名zone.qq,就可以了
ps: 公司自己搭建DNS服务器的话,域名可以只在公司的局域网有效,在互联网无效。因为DNS把域名拦截了,并且作为域名的权威解析转发给同一局域网上的其他客户机,然而一旦到局域网上,虚假的域名和ip就会露馅儿,导致无效
3.2 给服务器创建名字,解决默认服务器:unknown-反向解析
1)正向查找区域里-新建区域,起名ton,新建主机
2)新建主机-起名为dns1,地址指向自己10.1.1.1
3)反向查找区域里-新建区域-下一步一直到IP输入10.1.1.1然后下一步一直到完成
4)在新建区域里右键点击新建PTR(指针)指向本地服务器-输入本机IP10.1.1.1,选择主机名
5)客户机进行测试,输入nslookup,出现服务器名称:
3.3 区域备份,让另一台服务器也记住这个区域
1)打win server1原始服务器,右键点击属性
然后允许10.1.1.2备份域名IP相关信息(qq和对应的IP)
2)打开win server 2 的DNS服务器,新建区域-选辅助区域-区域名称为qq-继续同步10.1.1.1相关信息-完成
由此,qq的相关信息就出现了
3.4 设置转发器,连接两个DNS
1)win server2作为对外连接互联网的DNS服务器,新建区域(jd)-新建主机(IP:7.7.7.7)
当win7客户机想访问外部网站www.jd的时候,发现失败,因为局域网内的DNS1(10.1.1.1)没有www.jd的缓存,因此需要将DNS1与DNS2连接,访问外部网站,每当DNS1解决不了的时候,都找DNS2来解决
2)选择DNS1的服务器win xxxx,右键点击属性-转发器-添加10.1.1.2(也就是DNS2服务器)-确定
3)win 7 客户端访问www.jd 成功
3.5 起别名
1)空白处右键点击-新建别名
2)给zone.qq起别名z.qq
3)成功以后显示:
用客户机测试——alias是别名的意思
总结
1.客户机域名请求解析顺序
客户机自己的DNS缓存-----本地host文件-----找本地DNS
2.服务器对域名请求的顺序
DNS高速缓存-----本地区域解析文件-----转发器----根
3.域名解析记录类型
A-正向解析记录
CNAME-别名
PTR-反向解析记录
MX-邮件交换器
NS-域名服务器解析
4.DNS服务器分类
-主要名称服务器
-辅助名称服务器
-根名称服务器
-高速缓存服务器
5.用到的命令
```c
ipconfig //看子网掩码,网关
ipconfig /all //+看dns服务器
//DHCP相关命令 租约,毁约;续约
ipconfig /release
ipconfig /renew
//DNS 查看缓存,清空缓存
ipconfig /displaydns
ipconfig /flushdns
十、WEB服务器和FTP服务器
1.WEB基础知识
1)web服务器又称网页服务器/HTTP服务器(使用HTTP协议或HTTPS)
2)HTTP协议端口号:TCP 80
HTTPS协议端口号:TCP 443
3)HTTP协议,客户端与服务器联系:
服务器发送HTTP包给客户端,客户端(淘宝网站,腾讯网站,微博网站等等)通过解析HTTP包解析语言,呈现出网页
4)web服务器软件发布:
微软:IIS(可以发布web软件和FTP站点)
linux: Apache/LAMP/Tomcat/Nginx.etc
第三方:phpstudy/XAMPP
2.配置iis部署并且搭建网站
1)遇到的问题解决
2)打开服务器管理器-点击右上方工具-IIS-选中网站右键点击-添加网站-填写相关信息
ps:D盘下新建一个文件夹专门用来配置网站相关信息
3)该服务器默认的初始网页为Default Web Site,因此打开winxp客户机登录10.1.1.1显示的是:
4)将自己新建的网页设置为默认网页
新建网页内容(D:/网站/TON/index.html):
打开服务器管理器-IIS工具-选择如图所示默认文档
将默认文档打开后,把刚才新建的index.html网页文件上移到的一位
3.默认网站的路径
默认网站的路径为 C:\inetpub\wwwroot
4.FTP基础知识
1)FTP全称 ——file transfor protocol 文件传输协议
2)端口号—— TCP 20/21
3)FTP工作方式
主动模式&&被动模式
十一、域
1.域的基础知识
1)英文名称 domain
2) 内网环境
-工作组:人人平等,不方便管理,默认模式
-域:人人不平等,可以进行集中管理,统一管理
3)域的特点:集中、统一管理
4)域的组成:
域控制器(域控)—— DC(Domain Controller)
成员机
5)域的部署
-安装域控制器就生成了域环境
-安装了活动目录就生成了域控制器
-活动目录AD activity directory特点:集中管理/统一管理 6)组策略GPO group policy
6)DC工作原理
2.部署域
1)部署域方法
注意:
a.配置静态ip
b.关闭防火墙
c.DC上登录域,本地管理员自动升级为域管理员
d.验证AD活动目录是否安装成功
- 查看DNS服务器上是否自动创建ton的区域文件
- 自动注册DC的域名解析记录
- 管理工具
–AD用户和计算机
------computer:普通域成员机列表
------Domain Controller:DC列表
------users:域账号
2)连接域
-打开win xp
-进行桥接vmnet1
-配置静态IP
-关闭防火墙
-右键点击我的电脑-属性-计算机名-更改-隶属于域-输入域名
成功!!!
重新启动,查看win server 2016
查看win xp
同理,win7加入域
然后输入管理员账号密码 ton\administrator+pwd,重新启动
*将计算机转移到别的目录
*给xp新建域用户
win xp登录李珊账号
3.常见问题
1)加入域不成功
网络是否能ping通
DNS解析是否成功
是否存在DNS缓存问题
2)域用户的权限
建议将域用户加入到本地成员机的本地管理员组中去
区分:
本地管理员组:administrator
域管理员组:Domain admin
*注意!!!!
在DC中新建用户并不能升级为域管理员!!!
只有在users-Domain admin才能升级为域管理员
4.1 OU 组织单位organization unit~有点类似于组
用于归类域资源(域用户,与计算机,域组)
新建OU
画圈的图标就相当于组织单位OU
4.2 组策略Group Policy GPO
-
通过组策略可以修改计算机的各种属性,如开始菜单,桌面背景,网络参数等等
-
组策略在域中,是基于OU下发的
ps: 画框的都是响应的组策略,Default Domain Policy是响应的整个域的组织策略,修改它相当于修改整个域的组织策略
- 新建组织策略
新建成功
4.3 实验
实验1
ex1. 要求财务部门更换统一壁纸
step 1.新建财务部组策略
step 2.编辑组策略
step 3.创建共享文件夹-把墙纸放到共享文件夹
添加域用户的共享权限
在安全中也添加Domain Users
*组策略顺序
顺序 L.S.D.O.U
L-Local
S-站点,林
D-Domain
OU-组织单元,一系列的组织单元
当出现冲突的时候,最后的生效
正常情况下:LSDOU顺序
例1 上级OU:
桌面:aa 运行:删除
下级OU:
桌面:未配置 运行:不删除
下级用户结果
桌面:aa 运行:删除
例2
上级OU:
密码要求:3 运行:禁止 策略: a
中间OU
密码要求:4 运行:运行 策略: 未配置
下级OU
密码要求:未配置 运行:禁止 策略: 未配置
正常情况下:
密码要求:4 运行:禁止 策略: a
下级OU设置了组织继承:
密码要求:未配置 运行:禁止 策略: 未配置
上级OU设置了强制继承:
密码要求:3 运行:禁止 策略: a
上级OU设置了强制继承,下级OU设置了组织继承:
密码要求:3 运行:禁止 策略: a
中级OU设置了组织继承:
密码要求:4 运行:运行 策略: a
选择强制的时候,冲突的时候,上级OU生效,因为策略执行到上级OU 就不再向下执行了
下级用户设置了阻止继承
原则:组织继承跟着自己走
上级OU:
桌面:aa 运行:删除
下级OU:
桌面:未配置 运行:不删除
下级用户结果
桌面:未配置 运行:删除
实验2
给财务部门添加组策略,让他们注销的时候清理垃圾
step 1.编辑一个清理垃圾的脚本
用户李珊的垃圾(win xp)
step 2.编辑IT部门财务部门组策略
先将clear.bat文件粘贴到ton
成功!!!
实验3 用户不需要ctrl+alt+delete登录
其他
可以从计算机配置中改写密码的设定,增加账号安全性
十二、总结及实验
实验图
步骤
step 1.win2016,win2003, win7连同一网段vmnet1
step 2.配IP
win2016 10.1.1.1 配DC/DNS服务器
win2003 10.1.1.2 配DHCP/WEB/文件共享服务器
win7
step 3 部署DHCP
win2003
打开DHCP,右键点击授权-按下“f5/fn+f5”-图标变绿-右键点击新建作用域-填写相关信息-
win2003 新建共享文件夹
step 4. win2003新建共享文件夹share并把权限调为完全控制,加域用户的完全控制权限-安全里取消继承-删除其他用户并添加其他域用户
ps:域用户Domain Users刚开始没找到是因为对象类型没有全部勾上,把对象类型全部勾上
step 5. win2016 ton域中新建“mall集团 OU”下的 “IT OU”下的组,赋权限用
ps:这里组类型中的安全组和通讯组分别代表赋权限的组和发邮件的组
将用户李珊添加到IT组,右键属性-隶属于-添加-搜索it-确定
step6.给李珊赋予完全控制权限,IT组只有读取权限,本地管理员和域管理员完全控制权限
同理,建立IT部李玉账户users
win7连接域
成功!!
step 7.以李珊账户登录win7系统,测试共享文件
新建文件夹成功!!!!
以IT部李玉账户登录win7查看共享文件,无法对share文件夹进行删除操作,验证成功
step 8. win2003 iis部署网站
右键点击新建-网站-弹出对话框-依次填入以下信息-在默认文档中加入新添加的html文件并且上移到第一位
win2016 DNS新建主机,配好域名和IP;win7登录网站验证
验证成功!!!
十三、渗透测试简单流程
1.基本流程
0.授权
1.信息收集
nslookup 网站名
2.扫描漏洞
- namp=ip范围 端口 80(IIS/apache ??什么网站??)
- 高级扫描:如IIS漏洞2003-IIS6.0 2008IIS7.0(中间件漏洞)
网站漏洞(XSS,SQL注入等等)3.漏洞利用
4.提权(shell环境、桌面环境、最高权限)
5.结束+留后门(木马等)
6.渗透测试报告
2.
手工测试端口号开放
telnet IP 测试端口
十三、PKI
1.基础知识
1.1、概述
1)名称
PKI-Public Key Infrastructure 公钥基础设施
2)作用
通过加密技术和数字证书保证信息的安全
3)组成
公钥加密技术,数字证书,CA ,RA
1.2、信息安全三要素
机密性,
完整性,
身份验证/操作的不可否认性。
1.3、哪些领域用到PKI
1)SSL/HTTPS
2) IPsecVPN
3) 部分远程访问VPN
1.4、公钥加密技术
作用:实现对信息加密,数字签名等安全保障
加密算法:
1)对称加密算法——加解密的密钥一致
2)非对称加密算法
- 通信双方各自产生一对公私钥
- 通信双方各自交换公钥
- 公钥和私钥为互相加解密关系
- 公私钥不可互相逆推——RSA ,DH
举个例子
x+5=y(对称加密算法)
x是原文
y是密文
5是密钥、key
HASH算法:MD5 SHA(验证)
HASH算法可逆吗??不可逆!!!
非对称加密概述
详解链接
(1) A 要向 B 发送信息,A 和 B 都要产生一对用于加密和解密的公钥和私钥。
(2) A 的私钥保密,A 的公钥告诉 B;B的私钥保密,B 的公钥告诉 A。
(3) A 要给 B 发送信息时,A 用 B 的公钥加密信息,因为 A 知道 B 的公钥。
(4) A将这个消息发给 B (已经用 B 的公钥加密消息)。
(5) B 收到这个消息后,B 用自己的私钥解密 A的消息。其他所有收到这个报文的人都无法解密,因为只有 B 才有 B 的私钥。
1.5、数字证书
用自己的私钥对摘要加密就是数字证书
摘要:HASH值
注意:
- 证书用于保证公密的合法性
- 证书格式遵循X509标准
- 数字证书包含信息:
** 使用者的公钥值
** 使用者表示信息(如电子邮件地址和名称)
**有效期(证书的有效时间)
**颁发者标识信息
**颁发者的数字签名- 数字证书由权威第三发发布,即CA
数字证书详解
2.PKI实验
实验一、创建https网站,给网站颁发证书
step 1.搭建网站
<html>
<head>
<title>
welcome!!!!
</title>
</head>
<body>
let us go shopping!!!!
</body>
</html>
step 2.部署AD证书服务
继续配置CA服务
这里CA的公用名称指的是CA自己的名称
然后一直下一步到结束
step3. 创建证书申请
打开IIS,点击服务器证书
指定一个文件名,把它放到桌面上
虚拟机打开IE浏览器,在网址输入:
10.1.1.1/certsrv
点击申请证书
把证书的内容粘贴到BASE-64编码
step 4.颁发证书
打开证书颁发机构-点击挂起的申请-看到刚才申请的证书点击右键颁发
点击下载证书
step 5.完成证书申请
点击右边的应用!!!
成功!!
实验二、给客户机颁发证书——为了验证客户是本人!!比如平常银行用的U盾
step 0. 刚开始直接访问10.1.1.1/certsrv申请客户证书提示需要给10.1.1.1配证书变成https,所以给10.1.1.1配证书
DNS给ca.mall配ip
给ca.qf配证书
1.iis创建证书申请
2.登录ca.mall/certsrv/
3.申请证书
4.证书颁发机构颁发证书
5.登录ca.mall/certsrv/下载证书
6.iis完成证书申请
7.此时登录https://10.1.1.1/certsrv就可以申请客户机的证书了
ps:因为10.1.1.1只能分配给一个网站,暂时暂停www. mall. com
step 1.先通过SSL设置给网站定义客户机必须有证书才能访问
再登录网站此时已经不能随意登录了
step 2. 再次登录10.1.1.1/certsrv申请证书
证书颁发机构颁发证书
十四、osi 7层模型-数据链路层
网络层; 路由器(针对IP地址的)
数据链路层:交换机
14.1 数据链路层及交换机工作原理
1.基础知识
1)数据链路层(2层,Data Link Layer)
2)传输单元:帧
3)帧结构:
帧头:6+6+2=14字节
MTU值:1500字节
帧尾:4字节
帧头内容:目标MAC、源MAC、类型
4)类型的作用:识别上层协议
0x0800:上层为IP协议
0x0806:上层为ARP协议
0x代表十六进制
5)工作在数据链路层的设备:交换机
6)交换机工作原理:
收到一个数据帧后:
1.首先学习帧中的源MAC地址来形MAC地址表
2.然后检查帧中的目标MAC地址,并匹配MAC地址表,
- 如表中有匹配项,则单播转发 如表中没有匹配项,
- 如表中无匹配项,则除接受端口外广播转发 MAC地址的老化时间默认是300秒
6)其他概念
交换机的端口:
E 10Mb
F 100Mb
G 1000Mb
Te 10000Mb
Console 企业级交换机有,初始管理交换机用的,用Console线连接交换机的一端,另一端连接电脑的COM口
F 0/1
0模块号
1接口号
接口速率自适应:
1000/100/10M自适应:
速率模式可以为10,100,1000任何一种状态
端口状态:up/down
down的三种可能:
- 人工down掉
- 速率不匹配
- 双工模式不匹配
ps:
要理解全双工,就得与半双工一起比较讨论。全双工:指可以同时(瞬时)进行信号的双向传输(A→B且B→A)。指A→B的同时B→A,是瞬时同步的。半双工:指一个时间内只有一个方向的信号传输(A→B或B→A)
直通线和交叉线的区别
- 直通线用来连接电脑和交换机(或HUB),路由器和交换机(或HUB)
- 交叉线用来连接电脑和电脑,路由器和路由器。
14.2. 交换机基本工作模式及命令
1.基本工作模式
1)用户模式:
switch>可以查看交换机的基本简单信息,且不能做任何修改配置,打开PT软件,点击交换机,出现交换机命令行
2)特权模式
switch>enable
switch>e
switch#
可以查看所有配置,且不能修改配置,但可以做测试、保存、初始化等操作
3)全局配置模式-默认不能查看配置,可以修改配置且全局生效!
输入
configure terminal #进入全局配置模式
4)接口配置模式-默认不能查看配置,可以修改配置且对该端口生效!
输入
interface f0/1
5)console口/线/控制台配置模式-默认不能查看配置,可以修改配置且对该console口生效!
输入
line console 0 # 进入console口模式
6) 注意
- exit 退出上一级
- end 直接退到特权模式
- 支持命令缩写
- 历史命令
- tab补全命令
2.交换机基本命令
2.1 修改交换机名
conf t #先进入全局修改命令
hostname xx(新交换机名) #修改交换机名
2.2 设置用户密码
line co 0
password 密码
login
exit
2.3 交换机开机
a.
在内存中存在一个文件: running-config
第一次开机,系统会在内存中自动创建一个新的干净的running-config,关机以后就没有了
b.特权模式保存配置文件
copy running-config startup-config / write memory
#保存交换机的配置:把running-config的内容复制到startup-config
保存交换机的配置:把running-config的内容复制到startup-config
c.交换机开机动作
- 先去硬盘中查找startup-config是否存在
- 如果不存在,在内存中创建新的running-config
- 如果存在,则复制startup-config到内存中并改名running-config
d.产看running-config配置
en
show running-config
2.4 重启
en
reload
2.5 设置特权模式下的密码
conf t
enable password 密码
end
# 查看是否配置成功
show running-config / show run缩写
但是密码不安全,因为输入
show run
就可以看到密码!!!
因此,可以引用另一个命令
enable secret 654321
用show run会以密文形式显示
2.6 清除startup-config表
erase startup-config
2.7 查看MAC地址表
show mac-address-table
给交换机来凝结两个PC端,并且查看MAC地址表
2.8 查看接口简要信息
show ip interface brief/ show ip int b
人为把接口down掉
en
conf t
int f0/6
shutdown # 把f0/6的接口down掉
结果显示:
人为把接口开启
en
conf t
int f0/6
no shutdown
结果
2.9 特权命令在其他模式也可以使用的方式
命令前加do
比如:
do show run
do show ip int b
2.10 删除配置
- 在哪配置的,就在哪删
- 命令前加no空格
- 原命令中有参数,并且参数具有唯一性,则删除时不需要加参数,如:
conf t
hostname sw1
# 删除配置
conf t
no hostname`
14.3 路由器配置
1.为三层端口配ip
如图所示,交换机出厂的时候默认端口就是打开的,而路由器出场的时候端口默认是down的,所以刚开始虽然交换机和两个PC之间互相能够ping通,但是与路由器之间没有连接成功
我们需要先给路由器配IP,并且打开路由器端口(no shut)
命令如下:
en
conf t
do show ip int b #先查询都有哪些端口
int g 0/0
ip add 10.1.1.254 255.255.255.0 # 给路由器配网关
no shut
2.路由器连接Telnet协议进行远程控制
a.首先查看可以远程控制路由器的终端个数
en
conf t
line vty 0 ?
line vty 0 4,该命令是允许用户远程登陆,即不用用户插Console线缆,只要设备连接网络,配置了接口IP地址即可远程使用Telnet、或者ssh的方式登陆到设备上
b.给Telnet协议设置密码
现在就可以实现通过Telnet远程控制路由器了
但是路由器本身没有设置特权密码,在给路由器设置一个特权密码,然后通过10.1.1.1的电脑终端进行控制
控制成功
c.ssh加密连接路由器
刚开始,在路由器终端输入
transport input ? # 查看相关命令
transport input ssh
ip domain-name r1.qf # 设置域名
crypto key generate rsa
此时,电脑终端通过Telnet连接就不成功了
电脑终端通过ssh加密连接
ssh -l r1 10.1.1.254/ ssh r1@10.1.1.254
如果想通过telnet连接,就通过路由器终端:
transport input all
再连接就成功了
给用户配置账号密码,使用户无论通过ssh连接还是telnet连接,都能使用账号密码登录
conf t
hostname r1
ip domain-name r1.qf
crypto key generate rsa # 生成密钥对
line vty 0 4
transport input telnet/ssh/all/none
login local
exit
username 账号 password 密码
**实验
记住:无论连多少台交换机,他们都在同一个网段,影响网段的只能是路由器,路由器有多少个接口,那么局域网就有多少个网段
实验案例图:
1.打开路由器接口,使路由器与左边和右边交换机相连接
此时,两边的网段仍然不能ping通,因为没指网关,此时给电脑配置网关10.1.1.254和20.1.1.254
此时可以ping通
2.远程连接路由器,10.1.1.1控制路由器
3. 为交换机配置管理IP,便于远程管理
通常情况下,二层交换机不能配IP,所以无法被telnet远程管理,所以一般二层交换机通常都有虚拟主机,便于配ip用于远程管理,因为
conf t
int vlan 1
ip add 10.1.1.253 255.255.255.0
no shut
检查状态的时候可以发现多出了一个vlan1
测试是否连接成功,登录10.1.1.1的终端发现可以ping通
为交换机配置telnet远程管理的用户名和密码
4.为交换机配置默认网关,可被跨网段管理
conf t
ip default-gateway 10.1.1.254
给交换机20.1.1.253配置默认网关
10.1.1.1 ping 20.1.1.253,说明现在交换机可以跨网段联通了
远程管理成功
由此,10.1.1.1可以远程管理路由器10.1.1.254,交换机1 10.1.1.253,交换机2 20.1.1.253
5. 关闭自动解析功能:
conf t
no ip domain-lookup
十五、osi 7层模型-网络层(三层及以上的设备可以配IP,路由器有IP,MAC,交换机没IP)
15.1 IP包头分析
- 1Byte(字节)=8bit(比特)
- IP包头长度可变20字节-60字节
总长度的理解:
分片的原理:
15.2 路由原理
1.路由概述
跨越从源主机到目标主机的一个互联网络来转发数据包的过程,路由器为IP包选择路径的过程
路由器为数据包选择路径的唯一依据是路由表
2.路由工作在网络层
- 根据“路由表”转发数据
- 路由选择
- 路由转发
3.交换机工作在数据链路层
- 根据“MAC地址表”转发数据
- 硬件转发
4.静态路由有默认路由的配置
- 静态路由
conf t
ip route 目标网段 子网掩码 下一跳IP
- 默认路由
conf t
ip route 0.0.0.0 0.0.0.0 address
比如:
ip route 10.1.1.0 255.255.255.0 20.1.1.2
浮动路由:
相同的目的地址,不同的下一跳地址,另一条下一跳的优先级低
在静态或默认路由后加空格+数字(正整数)
15.3 实验一
第一步,把电脑和路由器联通,
1.配电脑IP
2.把路由器接口打开
en
conf t
int g0/0
ip add 10.1.1.2 255.25.255.0
no shut
exit
int g0/1
ip add 20.1.1.1 255.255.255.0
no shut
exit
以此类推
3.查看路由表
do show ip route
路由优化
R1-左一路由器
R2-中间路由器
R3-右一路由器
15.4 实验二
第一步,使两个路由器和两个路由器之间能够互相联通
第二步,设置路由优化
r1路由器
r2路由器
结果
15.5 ARP协议-只在内网范围,内网攻击渗透,因为路由器不转发IP包
1.广播的基础知识
a. 广播与广播域
- 广播:将广播地址作为目的地址的数据帧
- 广播域:网络中能接收到同一个广播所有节点的集合
b.MAC地址广播
广播地址为FF-FF-FF-FF-FF-FF
c.IP地址广播
- 地址为255.255.255.255
- 广播IP地址为IP地址网段的广播地址,如192.168.1.255/24
2.什么是ARP协议
- ARP协议为地址解析协议,Address Resolution Protocol
- 将一个已知的IP地址解析成MAC地址,也就是说ARP告诉我们如何知道目的MAC地址
ARP协议过程
1)PC1发送数据给PC2,查看缓存有没有PC2的MAC地址
2)PC1发送ARP请求消息(广播),请求解析目的MAC地址
3) 所有主机收到ARP请求消息
- PC2回复ARP应答(单播)
- 其他主机丢弃请求包
4)PC1将PC2的MAC地址计入缓存,发送数据
**ARP命令
arp -a # 查看ARP缓存表
arp -d # 清楚除RP缓存
arp -s # ARP绑定
3.ARP攻击
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段(发送伪造虚假的ARP报文,广播或单播,)截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
- 如果虚假保温的MAC是伪造的,不存在的,实现ARP攻击及如果为中断通信/断网
- 如果虚假报文的mac使攻击者自身的mac地址,实现ARP七篇,结果可以监听、盗取、篡改、控制流量,但不中断通信
缺陷:ARP协议没有身份验证机制
15.6 路由原理(交换机既不能配IP也没有MAC地址)
1)一个帧到达路由,路由器首先检查目标MAC地址是否自己,如果不是则丢弃它,如果是则解封装,并将IP包送到路由器内部
2)路由器检查IP包头的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如果匹配成功,则将IP包路由到出接口
3)封装帧,首先将出接口的MAC地址作为源MAC封装好,然后检查ARP缓存表,检查是否有下一跳的MAC地址,如有,将提取并作为目标MAC地址封装到帧中,如没有,则发送ARP广播请求下一跳的MAC,并获取对方的MAC地址,再记录缓存,并封装帧,最后将帧发送出去
15.7 实验
*** ARP攻击,是网络瘫痪-网络执法官
***ARP欺骗,使网络中产生中间人盗取用户信息——用到的软件cain.exe
1.搭建几台虚拟机,设置在同一网段,使得相互之间可以ping通
2.在win2016下载cain.exe,图标如下并且打开
3.点击左上角第二个图标,开始抓取数据
4.右键点击Scan MAC Address,扫描MAC地址,一共找到三台IP
5.点击右下角的APR,然后点击上方的加号选择攻击对象
6.选择10.1.1.1和10.1.1.4进行攻击
效果如下:
选中上方黄色投毒按钮
投毒开始,此时win2016可以监听10.1.1.1和10.1.1.4之间的对话
7. 10.1.1.1进行测试
可以看出来10.1.1.1依然可以和10.1.1.4进行通信,只不过10.1.1.3和10.1.1.4的MAC地址变成了一样的,说明10.1.1.3正在伪装成10.1.1.4进行与10.1.1.1的对话
8.当10.1.1.1试图telnet10.1.1.4的时候,10.1.1.3可以监听到密码
10.1.1.1电脑操作如下
telnet 10.1.1.4
y
Administrator
密码
打开投毒软件,右键点击view可以看到用户名和密码
15.8 ARP防御
1.静态ARP绑定
手工绑定/双向绑定
路由器和用户之间互相绑定各自的MAC地址,使得中间人无法欺骗路由器和用户(因为欺骗的时候,用户和路由器的MAC地址会变成中间人的MAC地址)
缺点:因为在路由器中,属于缓存,一关机,缓存就没了。而且一条一条配,工作量太大。
但是可以把服务器和路由器进行双向绑定,这样当员工遭受攻击的时候,服务器还可以正常运转
操作命令
arp -s 10.1.1.254 00-01-2c-a0-e1-09 # 网关IP和MAC地址
arp -a # 查看ARP缓存表
2、ARP防火墙
arp防火墙会不断的跟网关发送报文,证明自己是用户,和ARP攻击的原理一样,造成网关的奔溃
3.硬件级防御-网课day14-04
交换机支持端口做动态ARP绑定(配合DHCP服务器)
或作静态绑定
conf t
ip dhcp snooping # 开启DHCP监听功能查看是否支持动态绑定
int range f0/1-48
15.9 ICMP协议
1.ICMP端口号?没有端口号
2.ICMP协议是干什么的?
网络探测与回馈机制
- 网络探测
- 路由跟踪
命令:
windows:tracert IP地址
linux或路由器:traceroute IP地址
- 错误反馈
3.ICMP协议的封装格式:
ICMP头 数据
ICMP头:ICMP类型字段,代码
ICMP类型字段:
8:ping请求
0:ping应答
3:目标主机不可达
11:TTL超时
十六、VLAN(Virtual LAN虚拟局域网)——二层技术,工作于交换机
16.1基础知识
- 广播/广播域
- 如何控制广播?
控制广播=隔离广播域
路由器隔离广播(物理隔离)
路由器隔离广播缺点:成本高,不灵活
发起广播的几种形式总结:
- DHCP分IP的时候,PC会发起广播请求IP地址
- 封装数据帧的时候,PC需要MAC地址,会发送arp请求获取MAC地址,进行广播
- PC只要把广播的目标MAC地址改为12个F就可以进行广播
3.广播的危害:
增加网络/终端负担,传播病毒,安全性
4.采用新的技术VLAN来控制广播
VLAN技术是在交换机上实现的且是通过逻辑隔离划分的广播域
不同的VLAN无法通信,不同的VLAN ID也无法互相通信,通过交换机实现
5.VLAN是干什么的?
控制广播,逻辑隔离广播域
一个VLAN=一个广播域=一个网段
6.VLAN的类型
静态VLAN:
- 手工配置
- 基于端口划分的VLAN
动态VLAN
- 手工配置
- 基于MAC地址划分的VLAN
- 采用802.1x端口认证-基于账号来划分vlan
7.静态VLAN命令:
1)创建VLAN
conf t
vlan ID,ID,ID-ID
[name 自定义名称]
exit
2)查看VLAN表
show vlan brief/show vlan b
3)将端口加入到VLAN:
int f0/x
switchport access # 把该交换机端口加入到vlan
结果已经ping不通了
加个电脑,把10.1.1.3和10.1.1.1配在同一vlan,之后他们可以互相通信
注意:
交换机收到数据帧之后,先看MAC表,看是否属于本网段,如果属于本网段就转到交换机内部,这个时候再看VLAN表
再加一个交换机和两台PC
发现虽然10.1.1.4接入vlan10,但是无法ping通10.1.1.1和10.1.1.3,原因是两个交换机sw1端口f0/1和sw2端口f0/3之间默认联通的是vlan1,所以vlan10不起作用,等都调到vlan10就可以相互ping通
16.2 Trunk 中继链路/公共链路
1.trunk
作用:允许所有VLAN数据通过Trunk链路,一般适用于交换机与交换机之间
方法:通过在数据帧上加标签,来区分不同的vlan数据
2.trunk标签:
1)ISL标签;cisco私有的,标签大小30字节26+4
2)802.1q标签:公有协议,所有厂家都支持,标签大小4字节,属于内部标签
3.交换机端口链路类型:
1)接入端口:也称为acces端口,一般用于连接pc,只能属于某一个vlan,也只能传输一个vlan数据
2)中继端口:也称为trunk端口,一般用于连接其他交换机,属于公共端口,允许所有vlan数据通过
4.配置trunk命令:
int f0/x
[switchport trunk encapsulation dotlq/isl] #给交换机加标签
[switchport mode trunk/access] #选择trunk模式或者access模式
exit
trunk实验图:
给交换机sw1的f0/4配trunk链路
给交换机sw2的f0/3配置trunk链路
10.1.1.1,10.1.1.3和10.1.1.4之间能够相互ping通
16.3 交换机环形广播风暴
如果二层交换机产生物理环路,会一直产生ARP广播不断循环,TTL属于三层设备路由器,因此不生效
十七、单臂路由和三层交换机
1.VLAN控制广播域
2.不同的vlan间无法通信
3.1个vlan=1个网段
如:
vlan10——IT——10.1.1.0/24
vlan20——cw——20.1.1.0/24
4.不同的vlan之间也能通信,具体流程看P73单臂路由
不同vlan键通信是靠路由实现通信的,通常是单臂路由
小实验1
实验图
配置交换机sw1
配置路由器r1
如上图显示仍然没有连接成功,因为没有打开源端口
结果成功
5.1 在三层路由器上部署DHCP服务器
conf t
ip dhcp excluded-address 10.1.1.1 10.1.1.99
ip dhcp pool v10
network 10.1.1.0 255.255.255.0
default-router 10.1.1.254 #指定网关
dns-server 40.1.1.1
exit
最后实现自动分配的地址值为10.1.1.100
验证成功
5.2 在服务器上部署DHCP服务器
a.配置设备做到全网互通——见千峰网课P72
b.点开40.0服务器,配置IP和默认网关等等
c.创建DHCP服务器,点击上方service,然后选择DHCP,填写作用域相关信息
d.虽然已经搭建好了,但是服务器属于vlan40,广播传达不到其他信道,因此各个vlan需要向路由器请求帮助,要求与vlan 40的服务器进行通信,这个时候路由器会偷偷帮助各个vlan单播与vlan40服务器的通信,这个过程叫做DHCP中继
conf t
int g0/0.1
ip helper-address 40.1.1.1
exit
6.单臂路由缺点:
a.出现网络瓶颈
b.容易发生单点物理故障(所有的子接口依赖于总物理接口)
c.VLAN间通信每一个数据帧都进行单独路由
7.三层交换技术
-
三层交换机=三层路由+二层交换机
-
三层路由引擎是可以关闭或开启的
conf t
ip routing # 开启三层路由功能
no ip routing # 关闭三层路由功能
-
三层交换机的优点(与单臂路由相比):
-解决了网络瓶颈问题
-解决了单点故障(虚拟接口不在依赖于任何的物理接口)
-因此路由,永久交换 -
原理:
一般公司架构
- 在三层交换机上起虚接口(配置vlan的网关)
int vlan 10
ip add 10.1.1.254 255.255.255.0
no shut
exit
- 二层端口升级为三层端口
int f0/x
no switchport
ip add …
no shut
8. HSRP协议——热备份路由协议
1.HSRP组号:1-255
没有大小之分
2.虚拟路由器的IP成为
虚拟IP地址
3.HSRP组的成员
虚拟路由器(老大)
活跃路由器 Active
备份路由器 standby
4.HSRP优先级:1-255
默认为100
5.HSRP组成员通过定时发送
hello包来交流,默认每隔3秒
hello时间3秒,坚持时间10秒
6.占先权 preempt
作用:当检测不到对方,或检测到对方优先级比自己低,立即抢占活跃路由的名分
7.配置跟踪track,跟踪外网端口状态,当外哇嘎端口down掉,则自降优先级
8.命令窗口
# 配置活跃路由器R1
int f0/0
# 配置组号
standby 1 ip 192.168.1.254
# 配置优先级
standby 1 piority 200
# 配置占先权
standby 1 preempt
# 配置监听端口,当f0/0坏掉的时候,自降优先级
standby 1 track f0/1
# 配置备份路由器R2
int f0/0
# 配置组号
standby 1 ip 192.168.1.254
# 配置优先级
standby 1 piority 190
# 配置占先权
standby 1 preempt
# 查看HSRP状态
show standb br
9.实验
版权声明:本文标题:网络安全基础笔记 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726420704h957476.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论