网安计算机基础知识
知识点:交换机、MAC 地址、路由器、IP ;网络类型、IP 分类、端口号、ARP 协 议、ICMP 协议、域名、DNS、CDN
MAC 地址: 数据链路层的“硬件身份证” 定义:媒体访问控制地址(Media Access Control Address),是网络设备(网卡、交换机端口等)的物理地址,由设备厂商固化在硬件中,全球唯一。 格式:共 48 位(6 字节),通常用十六进制表示,分为前 24 位(厂商标识 OUI)和后 24 位(厂商分配的设备编号),例如:00:1B:44:11:3A:B7(冒号分隔,也可用连字符或无分隔)。 核心作用:在局域网(同一广播域)内标识发送方和接收方设备,是数据链路层(二层)传输的核心标识。 特点:不可修改(软件模拟修改为临时行为,非硬件本质)、全球唯一、仅在局域网内有效。
交换机的作用: 工作原理: 在数据链路层(OSI模型第2层)操作,基于MAC地址转发数据帧。 核心工作流程(MAC地址表建立与维护) 学习 (Learning):交换机收到数据帧时,检查其源MAC地址和入端口,在内存的MAC地址表中记录该设备所在的端口。 查询与转发 (Forwarding):读取数据帧的目的MAC地址,查询MAC地址表。 命中:如果地址表中有匹配记录,交换机直接从该对应端口转发数据。 未命中/广播:如果地址表中没有,交换机将数据包通过除入端口外的所有其他端口转发(泛洪)。 更新 (Updating):当MAC地址表项的老化时间到期或设备位置变更时,交换机会更新该地址表记录 主要作用: 扩展端口: 将多个有线设备(计算机、打印机、AP等)连接到单一网络。 优化性能: 提供独享通路,支持全双工通信,减少冲突。 提升安全性: 可通过VLAN划分网络,隔离数据流。 常见类型: 非网管交换机: 即插即用,适用家庭或小型办公室。 网管型交换机: 可配置VLAN、QoS、网管功能,适用大型网络。 PoE交换机: 可通过网线为摄像头、AP等设备供电。 与路由器的区别: 交换机用于组建局域网(连接内部设备),路由器用于连接不同的网络并接入互联网。
路由器的作用: 连接两个或多个计算机网络(如家庭局域网与互联网)的智能硬件,起到网关和交通枢纽的作用。核心功能包括:实现多设备共享同一网络连线、进行数据包的路由转发、构建局域网 (LAN) 并连接广域网 (WAN)、提供网络安全防范以及智能选择最佳路径。 路由转发与寻路:路由器根据路由表读取数据包中的目标IP地址,智能选择最佳传输路径,提高通信效率。 IP 地址分配与NAT(网络地址转换):路由器将分配到的公共IP地址转换为内部使用的私有IP地址,让家中不同设备拥有“房间号”,确保互联网数据精准送达。 保障网络安全:路由器内置防火墙功能,隔离外部攻击,管理连接设备的安全性。 提供无线(Wi-Fi)连接:无线路由器能将有线网转为Wi-Fi,使手机、平板等移动设备通过无线方式接入互联网。
网络类型分为:
-
LAN 局域网 小范围内 如校园内的网络 -
MAN 城域网 城市级范围的 网络交通 -
WAN 广域网 全球级范围的 网络交通
IP 类型:
-
A 类:10.0.0.0 - 10.255.255.255 -
B 类:172.16.0.0 - 172.31.255.255 -
C 类:192.168.0.0 - 192.168.255.255 -
D 类:224.239.0.0 - 224.239.255.255 -
E 类:240.255.0.0 - 240.255.255.255
端口号: 范围 0-65535 核心作用:IP 地址定位“设备”,端口号定位“设备上的应用”,组合为“套接字(Socket)”(如 192.168.1.100:80),是网络通信的唯一标识
ARP(地址解析协议,Address Resolution Protocol)
是IPv4网络中将逻辑IP地址解析为物理MAC地址的至关重要协议。它在局域网内通过广播请求、单播响应机制,维护本地ARP缓存表,从而实现数据链路层的数据帧封装与传输。
核心知识点: 功能: 实现网络层IP地址到数据链路层MAC地址的转换。 工作原理: 当主机A需通信时,首先检查本地ARP缓存。若无目标MAC,则广播ARP请求(“谁是IP...,请把MAC告诉主机A”)。目标主机回应单播消息,源主机随后将IP-MAC映射更新至缓存中。 运行位置: 在网络层和数据链路层之间工作,适用于以太网。 缓存机制: 防止重复的广播查询,提高效率。 安全性与局限: ARP协议是无连接且无验证的,容易受到ARP欺骗攻击。IPv6已使用邻居发现协议(NDP)替代。
ARP欺骗(ARP Poisoning)
是一种 通过伪造IP地址与MAC地址映射关系,篡改局域网内设备ARP缓存表的网络攻击*。攻击者通过发送虚假的ARP报文,将自身MAC地址与网关IP地址绑定,从而将受害者的网络流量重定向到攻击者控制的设备,实现窃取数据、阻断通信或执行中间人攻击。
我们可以模拟ARP欺骗,只需要打开我们的虚拟机里的Kali Linux
- 打开命令框 输入arpspoof -i eth0 -t 目标主机IP 目标网关IP 回车就开始攻击了
ARP欺骗的工作原理与影响:
-
技术原理: 地址解析协议 (ARP) 将IPv4地址(网络层)映射到物理MAC地址(数据链路层)。攻击者在局域网内广播欺骗信息,使受害者误将攻击者的MAC地址当成网关地址,反之亦然。
-
攻击目的: 主要是为了进行“中间人攻击”(MITM),即在通信双方不知情的情况下,拦截、监视或修改他们之间传输的数据。
-
典型后果:
- 数据窃取: 获取用户名、密码、信用卡号等敏感信息。
- 流量拦截: 导致网络连接不稳定或完全断开。
- 隐私泄露: 在用户未察觉的情况下监控网络活动。
-
防御措施:
- 静态ARP绑定: 在关键设备(如网关、服务器)上手动配置ARP静态表项,防止动态更新被篡改。
- 使用ARP防御工具: 启用交换机上的动态ARP检测(DAI)功能,检测并丢弃非法的ARP报文。
- 网络划分: 使用VLAN隔离局域网,减少ARP欺骗的攻击范围
ICMP(Internet Control Message Protocol,互联网控制消息协议)
是TCP/IP模型中网络层的核心协议,用于在IP主机和路由器之间传递控制消息、诊断网络问题、报告错误(如目的不可达、超时)。它通过将消息封装在IP数据包内实现,是Ping和Traceroute等网络故障排查工具的基础。
ICMP 协议的关键特性与功能: 错误报告与控制:当IP数据包无法到达目的地、TTL超时或路由器无法按当前速率转发时,ICMP会向源设备发送错误报告。 网络诊断:常用于测试网络连通性和路径跟踪,如利用Echo Request/Reply报文进行Ping测试。 报文结构:ICMP 报文包含“类型 (Type)”、“代码 (Code)”和“校验和 (Checksum)”,类型和代码用于定义具体的错误或消息类型。 封装与传输:尽管ICMP在网络层工作,但它不像IP那样直接在数据链路层传递,而是将ICMP消息先封装在IP数据包中。 安全风险:由于ICMP特性,它可能被利用进行DDoS攻击,如ICMP洪水攻击(ICMP flood)和死亡之ping(Ping of death)
域名:IP 的“人性化别名” 定义:由多个字符串(标签)用点分隔组成的互联网地址,用于标识服务器、网站等网络资源,全球唯一。 域名层级结构(从右到左,层级越高):
-
根域:最顶层,用“.”表示(通常省略,如 www.baidu.com.); -
顶级域(TLD):根域下一级,分为通用顶级域(.com 商业、.org 非盈利、.edu教育、.gov 政府)和国家顶级域(.cn 中国、.us 美国、.jp 日本); -
二级域:企业/个人向域名注册商申请的核心域名(如 baidu.com 中的“baidu”); -
子域名:二级域下自定义的域名(如 www.baidu.com 中的“www”,表示 web 服务器;mail.baidu.com 表示邮件服务器)。
DNS(Domain Name System,域名系统)
是互联网的“电话簿”,负责将人类友好的域名(如www.google.com)翻译成计算机理解的IP地址(如 192.0.2.1)。
DNS 的组成部分:
-
递归解析器 (Recursive Resolver): 通常由 ISP 提供,响应用户的查询请求。 -
根域名服务器 (Root Nameserver): DNS 解析的第一步,将域名指向顶级域名服务器。 -
顶级域名服务器 (TLD Nameserver): 管理域名后缀,如 .com 或 .net。 -
权威域名服务器 (Authoritative Nameserver): 最终持有域名与 IP 映射记录的服务器。
CDN(Content Delivery Network,内容分发网络)
是一种通过在各地部署服务器,将网站内容(如图片、视频、HTML等)缓存到距离用户最近的边缘节点的技术。它通过让用户就近获取资源,解决了因物理距离远、网络拥塞导致的访问延迟问题,大幅提升了网页加载速度和网站稳定性。
工作原理: 当用户访问网站时,CDN会智能地将请求重定向到距离用户地理位置最近的节点服务器,直接响应内容,无需每次都去源站获取。 主要优点:
-
极致加速: 显著减少数据传输延迟,提升访问体验。 -
减轻源站压力: 分担服务器负载,防止大流量导致网站崩溃。 -
提升安全性: 具备防护DDoS攻击等恶意攻击的能力。