- 博客(17)
- 收藏
- 关注
原创 实验:ACL
再加一条禁止所有源ip的兜底命令,因为acl是按照从小到大的序列执行,从上到下匹配到一条时,后续条件不需要执行。在AR2的g0/0/1口上的流量入口上(本图中是从AR1到AR3的流量方向)执行acl 2000的命令。因为AR1、3不是直连,路由表中没有对方的网段,使用rip来得到对方网段。在AR2上配置基础的acl,允许通过源ip为第三字段为偶数的网段。在AR2的接口g0/0/2的出方向上配置上acl 3000。现在从AR1到AR3发起的流量,只有偶数的能ping通了。如图,AR1、3有了对方的网段。
2024-03-12 23:33:37
123
1
原创 冲突域&广播域&网关
2、对网关进行ARP解析 2、对d-ip进行ARP解析。的端口(port:仅具有二层能力的端口,不可以配ip)--->交换机下有多个冲突域。3、一旦冲突,立即退避--->1、停发 2、random tinmer(定时器)的接口(interface:具有三层能力的接口,可以配ip)Hub 集线器:物理星型,逻辑总线--->处于同一个冲突域。3、ARP表:10.1.1.1~R1-g0/0/1。网关:gateway--->ip地址。冲突域:共享了同一个介质。
2024-03-11 22:03:19
348
原创 实验:ARP代理
再不开启静态路由和动态路由的前提下,实现不同网段的互联--->使用arp代理。配置AR 13的g0/0/1接口的ip地址。Ping10.1.2.1,ping通。配置AR15的g0/0/2ip地址。配置AR14左右接口的ip地址。
2024-03-10 22:28:32
162
1
原创 实验:VTY远程登录
配置完AR2后在AR1上开启远程登录,登录AR2,并输入密码,成功在AR1上登录了AR2。在AR2上开启远程登录,进入用户界面开启vty接口,并设置密码。进入console接口并开启密码,设置为Huawei@123。设置完成后退出,再次进入需要输入密码。配置完后在AR1上pingAR2。配置AR1的端口ip。配置AR2的端口ip。
2024-03-10 22:25:44
233
1
原创 day04 ARP欺骗
0 0 ping应答。8 0 请求ping。ping是ICMP的一种,是否联通其他计算机。网际控制报文协议ICMP---->8字节。Day04 ARP欺骗攻击。
2024-01-20 15:10:40
331
原创 SYN Flood攻击(SYN半开连接攻击)
SYN Flood攻击。通过发送大量 SYN报文,存在大量未完成的tcp连接 ,占用被攻击主机资源,占用cpu内存,使其不能使用 。
2024-01-12 23:37:02
816
1
原创 ensp+kali实现ARP欺骗攻击
利用ensp+kali实现ARP欺骗攻击。原理:攻击者利用主机接收到一个应答包之后,不会验证自己是否发送过对应的arp请求包,也不会验证这个arp请求包是否可信,而是直接用应答包里的IP地址和mac地址的对应关系替换掉arp缓存表里原有的对应关系,来发送一个被修改mac地址的回复包,欺骗主机。
2024-01-11 20:30:01
916
原创 ensp+wireshark进行数据包分片抓取
利用wireshark插件,在ensp中对数据包进行抓取,同时设置ping的数据包个数和大小。不借用虚拟机
2024-01-10 23:00:37
1285
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人