1.网络互联与核心设备
两台电脑之间进行交流:网线 交换机 路由器
mac地址:全球唯一(身份证)媒体访问控制地址,是网络设备(网卡、交换机端口等)的物理地址,有设备厂商固化在硬件中。
win+r:cmd:ipconfig /all:物理地址(mac地址)
源mac:aa-aa-aa-aa-aa-aa 对应端口号
目标mac:bb-bb-bb-bb-bb-bb 对应端口号
运行命令窗口:win+r 输入cmd
ip地址:ipconfig 计算器;程序员;转换二进制 最大:255=11111111 最小:0=00000000
网络号+主机号:二进制32位 网络号一样表示在同一网络下:交换机 不一样:路由器
默认网关:路由器的IP地址
子网掩码:区分网络号和主机号 例如255.255.255.0 网络号为三部分 主机号为一部分 最多容纳255个设备 除去两个特殊设备:广播和网关 注意标识(/24 /16)
网络号占的越多 主机号越少
判断是否在同一网段:
- 确定子网掩码是否相同(/24 /16)
- 确定网络号是否相同
IPv4:32位,2的32次方,地址资源枯竭
IPv6:128位,2的128次方,核心解决地址不足问题
数据包:源ip/目标ip 路由表标识端口
2.网络分类与地址进阶
局域网LAN(内网):小范围如家庭/办公的互联网络
城域网MAN:中等范围单个城市或城市群
广域网WAN(外网):跨地域如城市/国家,依赖运营商线路连接的大网络
不同局域网内ip地址可以重复,相同局域网内ip地址不能重复
ip分类:将ip地址分为不同的类别
| 类别 | ip地址范围 | 内网私有ip段 | 使用场景 | 可分配数 |
|---|---|---|---|---|
| A | 1.0.0.0-126.255.255.255 | 10.0.0.0/8 | 大型网路(运营商骨干网、超大型企业) | 约1678万 |
| B | 128.0.0.0-191.255.255.255 | 172.16.0.0/12 | 中型网络(高校、大型企业内网) | 约105万 |
| C | 192.0.0.0-223.255.255.255 | 192.168.0.0/16 | 小型网络(家庭、办公内网) | 约6.5万 |
| D | 224.0.0.0-239.255.255.255 | 无 | 组播通信(视频会议、直播) | 无 |
| E | 240.0.0.0-255.255.255.255 | 无 | 科研、实验用途(未公开使用) | 无 |
回环地址:127.0.0.1 设备自己与自己通信的特殊虚拟ip
电脑和外网交流:
不同的私网IP可以共用一个公网IP
端口号:在同一台设备上区分不同的网络应用/服务,找到设备上的具体的软件在哪
查看端口号:win+r;resmon;网络;侦听端口
每个软件有对应的端口号,一个软件可以监听多个端口号,一个端口号只能接收一个应用
数据包会包含源端口和目标端口
常见端口号:Mysql:3306 Apache:80
3.网络协议与技术
ARP协议:只能在局域网内工作,根据对方ip地址,找到对方mac地址
查询arp缓存表查询局域网内对方的mac地址,找不到时通过广播
目标通过广播回应源电脑,源电脑进行缓存
arp缓存表:120秒更新
广播的mac地址:ff-ff-ff-ff-ff-ff
需要知道对方ip地址和mac地址才能进行数据传输
arp欺骗攻击:断网
- 需要在局域网内,arp协议不会验证,伪造ip地址和mac地址
- 先到路由器再到服务器
- 攻击机伪造ip和mac地址给路由器和受害机发ip和mac地址
arpspoof:
-i 参数是网卡名称
-t 参数是目标主机和网关,截获目的主机发往网关的数据包
arpspoof -i eth0 -t 192.168.48.130 192.168.48.2
kali网卡名称 目标主机ip 网关ip
- arp -a 查看目标机的arp缓存表
- ipconfig 查看目标机的默认网关
- kali sudo su 提升权限
- kali里ip a 查看网卡信息
- arpspoof -i eth0 -t 目标主机ip 网关ip
ping 两台机子之间能否通信
ping失败原因:
1.防火墙
2.不在线
3.不在一个局域网