old man从0学网安

8 阅读6分钟

网络安全入门必学:计算机网络核心知识点

 

作为网络安全新手,计算机网络是绕不开的基础——毕竟所有攻防操作都建立在“懂网络”之上。这篇笔记结合课程资料,用大白话拆解核心知识点,还附实战关联技巧,不管是备考还是实操都能用得上~

 

 一、核心知识点通俗拆解(一看就懂)

 1. 网络里的“关键角色”:交换机vs路由器

  • 交换机:局域网里的“快递分拣员” 

  工作范围:只管家里、公司这种小范围网络(LAN)。 

  核心技能:靠“MAC地址”(设备的硬件身份证)精准转发数据。比如PC-A要给PC-B发文件,交换机会查自己的“MAC地址-端口”对照表,直接把数据送到PC-B的端口,不用广播给所有人,效率很高。 

  小特点:同一局域网内设备通信全靠它,不能跨网(比如连不上互联网)。

 

  • 路由器:跨网络的“交通枢纽” 

  工作范围:连接不同网段(比如公司内网和互联网、家里网络和邻居网络)。 

  核心技能:靠“IP地址”(设备的逻辑门牌号)找路。比如你要访问百度,路由器会解析百度的IP,选一条最快的路把数据转发出去,解决“跨网通信”的问题。 

  小特点:能连外网,还能做NAT转换(让内网多台设备共用一个公网IP上网)。

 

  1. 设备的“身份证”与“门牌号”:MAC地址vs IP地址
  • MAC地址:硬件自带的“身份证” 

  格式:比如00:1B:44:11:3A:B7(6组十六进制数),厂商出厂时固化,全球唯一。 

  作用:只在局域网内有用,帮交换机识别“谁是接收方”。 

  通俗理解:就像你的身份证号,一辈子不变,只能在国内(局域网)用。

 

  • IP地址:逻辑分配的“门牌号” 

  格式:比如192.168.1.100(IPv4版本,4组数字)。 

  作用:跨网通信必备,帮路由器定位“设备在哪个网络”。 

  通俗理解:就像你家的门牌号,换房子(换网络)能改,跨城市(跨网段)也能用。

 

  • 关键区别:MAC负责“局域网内找设备”,IP负责“跨网络找网段”,两者配合才能完成数据传输。

 

 3. IP地址的“分类与规矩”:公网vs私有,A/B/C类

  • 公有IP:互联网的“全球唯一门牌号” 

  特点:必须向运营商申请,比如百度的IP 124.237.177.164,全世界只有一个。

 

  • 私有IP:局域网的“内部编号” 

  常见网段(记熟!): 

  - 192.168.0.0-192.168.255.255(家庭、小公司最常用); 

  - 10.0.0.0-10.255.255.255(大型企业内网); 

  - 172.16.0.0-172.31.255.255(中型网络)。 

  特点:不同局域网可重复用,不能直接连互联网,需路由器做NAT转换。

 

  • A/B/C类划分(基础逻辑): 

  - A类:1-126开头,给超大型网络(比如运营商); 

  - B类:128-191开头,给中型网络(比如高校); 

  - C类:192-223开头,给小型网络(比如你家); 

  简单说:就是按“门牌号格式”区分网络大小,方便管理。

 

 4. 应用程序的“专属通道”:端口号

  • 作用:同一设备上区分不同应用。比如电脑同时开着浏览器、微信、QQ,数据靠端口号判断该发给哪个软件。 

  • 格式:0-65535的数字,常用端口要记: 

  - 80端口:浏览器访问网站(HTTP协议); 

  - 3306端口:MySQL数据库; 

  - 常见默认端口是黑客扫描的重点,比如渗透测试时扫到80端口就知道可能有网站服务。

 

  1. 网络通信的“辅助工具”:关键协议
  • ARP协议:“IP转MAC的翻译官” 

  工作流程:PC-A知道PC-B的IP(192.168.1.45),但不知道MAC地址,就发“广播询问”,只有PC-B回应自己的MAC,ARP再把IP和MAC的对应关系存到缓存里,下次直接用。 

  实战关联:ARP欺骗攻击就是伪造这个“翻译结果”,让目标设备的数据发到攻击机,比如kali里用arpspoof -i 网卡 -t 靶机IP 网关IP就能实现局域网断网或流量劫持。

 

  • ICMP协议:“网络故障检测仪” 

  核心功能:传递控制消息,不发实际数据。 

  常用命令: 

  - ping IP:测试设备是否连通(比如ping 192.168.1.1判断路由器是否在线); 

  - tracert 域名(Windows)/traceroute 域名(Linux):追踪数据传输路径,比如访问网站卡顿能查到是哪个路由器出问题。

 

  • DNS协议:“域名转IP的翻译官” 

  作用:把好记的域名(比如www.baidu.com)翻译成难记的IP(比如124.237.177.164),不然没人能记住所有网站的IP。 

  实战关联:DNS劫持就是篡改这个翻译结果,让你输入百度却跳转到钓鱼网站。

 

  • CDN:“全球分布式加速器” 

  作用:把网站的静态资源(图片、视频)存到各地的边缘节点,比如北京用户访问广州网站,直接从北京节点拿资源,不用跨千里传输,速度更快。

 

 二、实战关联技巧(学习网络=为渗透打基础)

  1. 渗透测试时,先用nmap -sn 网段(比如192.168.1.0/24)扫描局域网存活设备,靠IP和端口号判断目标(比如扫到3306端口可能有数据库); 

  2. ARP欺骗是局域网攻击的常用手段,kali里的arpspoof命令配合抓包工具(比如Wireshark),能截获目标设备的聊天记录、网页访问记录(仅限未加密数据); 

  3. 漏洞扫描时,默认端口是重点:比如80端口可能有SQL注入漏洞,3306端口弱密码可能被暴力破解; 

  4. 防御ARP欺骗的核心:绑定网关MAC地址,或用防火墙限制ARP广播包。

 

三、学习小结

计算机网络知识点看似多,其实核心是“搞懂数据怎么在网络里传输”——从设备识别(MAC/IP)、局域网内转发(交换机)、跨网路由(路由器),到协议辅助(ARP/DNS/ICMP),一步步串联起来就清晰了。

 

对网络安全来说,这些基础直接决定后续渗透测试、漏洞挖掘的上限:比如懂ARP协议才能理解局域网攻击,懂端口和IP才能精准定位目标服务,懂DNS才能排查钓鱼攻击。

 

建议学习时多结合实操:用VMware搭个局域网(两台虚拟机+交换机+路由器),试试pingarpipconfig这些命令,再用kali做一次简单的ARP欺骗,知识点马上就落地了~

 

后续会继续更新Web安全、渗透测试实战内容,感兴趣的可以关注,一起从0到1学网络安全!