嘿,这里是目录!
⭐ 视频资源链接
2.1 OSI和DoD模型
2.2 传输层协议
传输层协议 | ||
---|---|---|
TCP | 可靠传输 | 建立会话(消耗系统资源) cmd中查看会话状态 分段传输 丢失重传 |
UDP | 不可靠传输 | 一个数据包就能结束,可以完整表达意思 屏幕广播 |
- cmd中查看会话状态
netstat -n
netstat -nb//可显示具体哪个进程
2.3 应用层协议
应用层协议 | |
---|---|
HTTP | TCP+80 |
HTTPS | TCP+443 |
FTP | TCP+21:验证用户身份(cmd) TCP+20:传数据(data) |
SMTP | TCP+25 |
POP3 | TCP+110 |
RDP(Remote Desktop Protocol) | TCP+3389 |
SQL | TCP+1433 |
telnet | TCP+23 |
IP访问Windows共享文件夹 | TCP+445 |
DNS | UDP(TCP)+53 |
2.4 应用层协议和服务
-
服务和端口的关系
- 服务侦听端口
- 服务器根据数据包的目标端口来区分客户端请求的服务
- 服务停止,侦听的端口关闭
-
cmd中查看侦听的端口(服务占用端口)
netstat -a // 显示所有连接和侦听端口,用服务的名称来显示
netstat -an | more // 用服务的端口号来显示
netstat -anb | more // 显示服务的程序和端口号
netstat -anb | find "3389"
netstat -anb /?
2.5 配置服务器网络安全
- IIS(Internet Information Services)服务1
- 查看默认端口和更改端口
telnet 192.168.80.120 25
-
在Server上使用TCP/IP筛选实现网络安全2(一般Windows Server上使用)
- TCP/IP筛选(选定服务开启哪个端口)不影响出去的流量,自己出去访问时随机使用1024之后的端口,返回数据包时,也是通过该端口返回(但UDP不行),但因TCP/IP筛选,别人无法访问该端口
-
防火墙和网络保护(一般Windows上使用)
- 高级安全Windows Defender防火墙
- 两主机可访问外网,但单方向ping不通,或双方向都ping不通,考虑防火墙的问题
- 反弹式木马可以无视防火墙设置,中病毒后的主机主动连接外部攻击者计算机
- 依赖于Windows Firewall / Internet Connection Sharing(ICS)服务
- 查木马服务
- 运行 → msconfig → 服务 → 隐藏所有Microsoft服务
- 查木马服务:cmd中查会话
- 运行 → msconfig → 服务 → 隐藏所有Microsoft服务
nestat -n
- IPSec控制木马产生的流量3(一般Windows Server上使用)
- IPSec严格控制进出计算机的流量
2.6 网络层协议
数据通讯类型 | |
---|---|
点到点通讯 | 源地址和目标地址都很明确 |
广播 | 目标IP地址全1 |
多播(组播) | 一组,绑定多播地址的计算机才能收到,节省网络带宽 |
网络层协议 | |
---|---|
IP | 选择最佳路径的协议 RIP OSPF EIGRP BGP |
ICMP | 测试网络状态的协议 ping:估算带宽,查看网络是否畅通,断定远程系统 TTL 128 Windows系统 TTL 64 Linux pathping 跟踪路径,计算丢包情况 |
pathping | 跟踪路径 计算丢包情况 |
IGMP | 组播:节省网络带宽 配置在路由器上,周期性的扫描这个网段中有没有绑定多播地址的计算机的 搭建流媒体服务器,可以实现视频会议 |
ARP | 将计算机的IP地址解析成MAC地址 ARP欺骗 cmd中查看mac地址 |
- cmd中的ping命令:
ping www.baidu.com ?
- cmd中的pathping命令:跟踪路径,计算丢包情况
- cmd中查看mac地址
arp -a
2.7 使用抓包工具排除网络故障
- 局域网中电脑中病毒后频繁发送ARP请求,通过局域网广播询问每个IP地址是谁(IP对应的MAC是什么),可先对流量进行分析;若其中有电脑的IP地址伪造,流量无法分析,可以使用二分法拔网线排错
2.8 数据跨网段通信和同一网段通信过程
- 计算机A和计算机B的通信过程
- 路由器隔绝广播
- MAC地址决定下一跳给哪个设备
- IP地址决定最终给哪个计算机