计算机网络一

0 阅读4分钟

1.网络互联与核心设备

两台电脑之间进行交流:网线 交换机 路由器

mac地址:全球唯一(身份证)媒体访问控制地址,是网络设备(网卡、交换机端口等)的物理地址,有设备厂商固化在硬件中。

win+r:cmd:ipconfig /all:物理地址(mac地址)

源mac:aa-aa-aa-aa-aa-aa 对应端口号

目标mac:bb-bb-bb-bb-bb-bb 对应端口号

运行命令窗口:win+r 输入cmd

ip地址:ipconfig 计算器;程序员;转换二进制 最大:255=11111111 最小:0=00000000

网络号+主机号:二进制32位 网络号一样表示在同一网络下:交换机 不一样:路由器

默认网关:路由器的IP地址

子网掩码:区分网络号和主机号 例如255.255.255.0 网络号为三部分 主机号为一部分 最多容纳255个设备 除去两个特殊设备:广播和网关 注意标识(/24 /16)

网络号占的越多 主机号越少

判断是否在同一网段:

  1. 确定子网掩码是否相同(/24 /16)
  2. 确定网络号是否相同

IPv4:32位,2的32次方,地址资源枯竭

IPv6:128位,2的128次方,核心解决地址不足问题

数据包:源ip/目标ip 路由表标识端口

2.网络分类与地址进阶

局域网LAN(内网):小范围如家庭/办公的互联网络

城域网MAN:中等范围单个城市或城市群

广域网WAN(外网):跨地域如城市/国家,依赖运营商线路连接的大网络

不同局域网内ip地址可以重复,相同局域网内ip地址不能重复

ip分类:将ip地址分为不同的类别

类别ip地址范围内网私有ip段使用场景可分配数
A1.0.0.0-126.255.255.25510.0.0.0/8大型网路(运营商骨干网、超大型企业)约1678万
B128.0.0.0-191.255.255.255172.16.0.0/12中型网络(高校、大型企业内网)约105万
C192.0.0.0-223.255.255.255192.168.0.0/16小型网络(家庭、办公内网)约6.5万
D224.0.0.0-239.255.255.255组播通信(视频会议、直播)
E240.0.0.0-255.255.255.255科研、实验用途(未公开使用)

回环地址:127.0.0.1 设备自己与自己通信的特殊虚拟ip

电脑和外网交流:

不同的私网IP可以共用一个公网IP

端口号:在同一台设备上区分不同的网络应用/服务,找到设备上的具体的软件在哪

查看端口号:win+r;resmon;网络;侦听端口

每个软件有对应的端口号,一个软件可以监听多个端口号,一个端口号只能接收一个应用

数据包会包含源端口和目标端口

常见端口号:Mysql:3306 Apache:80

3.网络协议与技术

ARP协议:只能在局域网内工作,根据对方ip地址,找到对方mac地址

查询arp缓存表查询局域网内对方的mac地址,找不到时通过广播

目标通过广播回应源电脑,源电脑进行缓存

arp缓存表:120秒更新

广播的mac地址:ff-ff-ff-ff-ff-ff

需要知道对方ip地址和mac地址才能进行数据传输

arp欺骗攻击:断网

  1. 需要在局域网内,arp协议不会验证,伪造ip地址和mac地址
  2. 先到路由器再到服务器
  3. 攻击机伪造ip和mac地址给路由器和受害机发ip和mac地址

arpspoof:

-i 参数是网卡名称

-t 参数是目标主机和网关,截获目的主机发往网关的数据包

arpspoof -i eth0 -t 192.168.48.130 192.168.48.2

kali网卡名称 目标主机ip 网关ip

  1. arp -a 查看目标机的arp缓存表
  2. ipconfig 查看目标机的默认网关
  3. kali sudo su 提升权限
  4. kali里ip a 查看网卡信息
  5. arpspoof -i eth0 -t 目标主机ip 网关ip

ping 两台机子之间能否通信

ping失败原因:

1.防火墙

2.不在线

3.不在一个局域网