第一天网络基础
2016-12-05 22:57:59 0 举报
AI智能生成
第一天培训知识点梳理
作者其他创作
大纲/内容
抓包工具
Wireshark
界面
操作方法
导出对象
首选项,自定义显示界面信息
过滤器
抓包过滤器
过滤器语法
显示过滤器
过滤器语法
Find Packet
Find By
Display filter
Hex value
String
Search In
Packet list
Packrt details
Packrt bytes
统计
TCP与UDP数量严重不对等时,可能存在攻击
短时间内存在大量ARP包,可能存在攻击
观察网络状态分析网络情况
分析
网络通信流向图
TCP数据流波形图
抓包实验
TCP
三次握手
排错
UDP
排错
HTTP
注册的用户名和密码
编码方式/解码方式
加密数据
HTTPS
BOOTP
DHCP服务器下发IP地址的4个步骤
DNS
DNS请求无回应
错误排查/分析思路
网络设备配置问题等
遭受网络攻击
Sniffer
TCPDUMP
分组交换
IP分片
MTU
IPv6:PMTU
IPv4:根据自身配置来确定MTU大小
MSS
思考:TCP如何避免被发送方分片
TCP:通过三次握手的前两次握手来协商MSS大小
思考:存在VLAN划分时,C/S协商的MSS大小是否可以通过网路节点
UDP:一股脑全丢给网络层,有可能会被分组
分片字段
如何分片/重组
IP分片格式
IP故障分析
案例分析
某设备MTU设置过小,数据包又被标记为不可分片,长度又大于MTU值,则会导致数据包无法通过该设备,出现上网异常
思考1:为什么要分片
思考2:为什么UDP比TCP更适用于语音通信
ICMP重定向
为什么要重定向
重定向原理/过程
案例分析
SNMP
SNMP的作用
UDP,port:161/162
OID
1.3.6.1
ARP
ARP协议原理
ARP帧格式
ARP攻击
ARP攻击效果展示
伪造ARP应答包
攻击工具
socket编程
解决办法
静态ARP绑定
拔网线
思考:遭受ARP攻击时网络的状态,如何发现ARP攻击和寻找攻击源
ARP代理
应用场景
无网关时的跨网段通信
几点疑问
无网关时,PC不会像非本段以外的IP地址发包,那么3SW如何将MAC地址返回给PC?
不同网段的主机,ARP也是先会去请求网关的MAC地址,代理ARP也是这样工作的,ARP也可以实现的功能,为什么还要用代理ARP,并且默认就让它开启呢?
故障分析/案例分析
IP地址冲突
免费ARP
ARP绑定配置不当
DHCP
DHCP协议原理
4个过程的数据包分析
1.DHCP Discover:广播的形式发送
2.DHCP Offer:DHCP服务器表示是否可以提供地址租用,若可用提供可用的的IP地址
3.DHCP Request:客户端请求DHCP服务器配置与其相关的IP地址信息
4.DHCP ACK:DHCP返回提供给客户端的配置信息
UDP格式,源端口68,目标端口67
故障分析/分析思路
1.PC在网络中拿不到IP地址
2.只有DHCP Discover包和DHCP Offer包
3.获得IP地址后仍无法上网
思考1:同时存在多个DHCP服务器
流氓DHCP服务器攻击
思考2:跨网段请求DHCP服务
案例分析
NAT
SNAT/DNAT
DNAT优先与SNAT
0 条评论
下一页