自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 实验:ACL

再加一条禁止所有源ip的兜底命令,因为acl是按照从小到大的序列执行,从上到下匹配到一条时,后续条件不需要执行。在AR2的g0/0/1口上的流量入口上(本图中是从AR1到AR3的流量方向)执行acl 2000的命令。因为AR1、3不是直连,路由表中没有对方的网段,使用rip来得到对方网段。在AR2上配置基础的acl,允许通过源ip为第三字段为偶数的网段。在AR2的接口g0/0/2的出方向上配置上acl 3000。现在从AR1到AR3发起的流量,只有偶数的能ping通了。如图,AR1、3有了对方的网段。

2024-03-12 23:33:37 123 1

原创 冲突域&广播域&网关

2、对网关进行ARP解析 2、对d-ip进行ARP解析。的端口(port:仅具有二层能力的端口,不可以配ip)--->交换机下有多个冲突域。3、一旦冲突,立即退避--->1、停发 2、random tinmer(定时器)的接口(interface:具有三层能力的接口,可以配ip)Hub 集线器:物理星型,逻辑总线--->处于同一个冲突域。3、ARP表:10.1.1.1~R1-g0/0/1。网关:gateway--->ip地址。冲突域:共享了同一个介质。

2024-03-11 22:03:19 348

原创 实验:ARP代理

再不开启静态路由和动态路由的前提下,实现不同网段的互联--->使用arp代理。配置AR 13的g0/0/1接口的ip地址。Ping10.1.2.1,ping通。配置AR15的g0/0/2ip地址。配置AR14左右接口的ip地址。

2024-03-10 22:28:32 162 1

原创 实验:VTY远程登录

配置完AR2后在AR1上开启远程登录,登录AR2,并输入密码,成功在AR1上登录了AR2。在AR2上开启远程登录,进入用户界面开启vty接口,并设置密码。进入console接口并开启密码,设置为Huawei@123。设置完成后退出,再次进入需要输入密码。配置完后在AR1上pingAR2。配置AR1的端口ip。配置AR2的端口ip。

2024-03-10 22:25:44 233 1

原创 网络模型osi

OSI七层模型//TCP/IP模型。关于换了新老师~啥都忘记了。

2024-03-07 12:04:01 134 1

原创 ARP请求&免费ARP

关于ARP请求和免费ARP的相关内容

2024-03-07 12:01:53 240 1

原创 day04 ARP欺骗

0 0 ping应答。8 0 请求ping。ping是ICMP的一种,是否联通其他计算机。网际控制报文协议ICMP---->8字节。Day04 ARP欺骗攻击。

2024-01-20 15:10:40 331

原创 DNS污染

DNS污染,通过kali的蜘蛛来开启ARP欺骗和DNS污染

2024-01-18 00:11:51 356 1

原创 对称加密+非对称加密的 实验

简述了对称加密和非对称加密的过程~

2024-01-18 00:08:41 447 1

原创 Day06 暴力破解

利用python脚本对照密码本,强行解出密码。

2024-01-15 22:23:34 418 1

原创 day02 数据链路层

day02的数据链路层,好几天了噜噜

2024-01-14 20:34:20 313 1

原创 day01 物理层

day01物理层笔记整理~

2024-01-13 21:12:58 851 1

原创 SYN Flood攻击(SYN半开连接攻击)

SYN Flood攻击。通过发送大量 SYN报文,存在大量未完成的tcp连接 ,占用被攻击主机资源,占用cpu内存,使其不能使用 。

2024-01-12 23:37:02 816 1

原创 ensp+kali实现ARP欺骗攻击

利用ensp+kali实现ARP欺骗攻击。原理:攻击者利用主机接收到一个应答包之后,不会验证自己是否发送过对应的arp请求包,也不会验证这个arp请求包是否可信,而是直接用应答包里的IP地址和mac地址的对应关系替换掉arp缓存表里原有的对应关系,来发送一个被修改mac地址的回复包,欺骗主机。

2024-01-11 20:30:01 916

原创 day03 网络层 知识学习

网络层IP寻址、路由控制和分包、组包的内容分享~

2024-01-10 23:06:15 380

原创 ensp+wireshark进行数据包分片抓取

利用wireshark插件,在ensp中对数据包进行抓取,同时设置ping的数据包个数和大小。不借用虚拟机

2024-01-10 23:00:37 1285

原创 MAC地址泛洪攻击

对于使用mac地址泛洪,使用虚拟机kali来抓取计算机传输之间的信息

2024-01-09 19:13:38 738

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除