提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
文章目录
前言
一、网络编程
1.OSI 模型
表示层:加密解密(网络安全)
会话层:网络断开、链接状态
传输层:tcp(可靠传输)--下载文件 udp(不可靠传输)
网络层:解决问题就是在网络上找到一台主机
链路层: 交换机 数据的格式化 将几组数据组合起来就是一帧 每帧都需要校验
物理层:网线、光纤、 卫星等规定物理特性和电气特性,数据包括0和1
2.tcp/ip模型
网际互联模型
应用层:应用程序
传输层:端口号 tcp传输控制协议 udp用户数据报
网络层:ip地址
接口层:网卡 驱动
3.tcp/ip协议族
(1)dns服务器
(2)各层用的到的协议
应用层:HTTP(网页)TFTP(简单文件传输协议) FTP(互联网传输--断点续传) SNMP(网络限速软件) DNS
传输层:TCP UDP
网络层:IP ICMP(ping) RIP(路由器) OSPF(路由器) IGMP(组播)
接口层:ARP(地址解析协议) RAPP ip---->MAC 硬件 地址解析
3.ip地址的组成
ip == 网络位 + 主机位
ip地址的分类:点分十进制
大致分为5类:
A类:超大规模网络
1.0.0.0--126.255.255.255
B类:大中规模网络
128.0.0.0 -- 191.255.255.255
C类:中小规模网络
192.0.0.0 - 223.255.255.255
D类:组播和广播
E类:实验
特殊的ip:
192.168.0.0 代表网路不代表任何主机
192.168.0.1 最小的IP一般是路由器(网关设备 )
192.168.0.255 广播
4.网络命令
1.查看网卡信息:ifconfig
Link encap:Ethernet HWaddr 00:0c:29:78:60:2a
inet addr:192.168.217.128 (ip) Bcast:192.168.217.255(广播ip) Mask:255.255.255.0(子网掩码)
inet6 addr: fe80::20c:29ff:fe78:602a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500(最大传输单元单位字节) Metric:1
RX packets:(收)2750206 errors:0 dropped:0 overruns:0 frame:0
TX packets:(发)80846 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:240177234 (240.1 MB) TX bytes:7199714 (7.1 MB)
Interrupt:19 Base address:0x2080
2.添加一个默认网关网关:route add default gw x.x.x.x
3.DNS: sudo vi /etc/resolv.conf ==>nameserver 8.8.8.8
4.测试:ping www.baidu.com
PING www.a.shifen.com (110.242.68.4) 56(84) bytes of data.
64 bytes from 110.242.68.4: icmp_req=1 ttl=48 time=28.4 ms
ttl:生命周期在网络中传输次数。每经过一个节点生命周期会减1
time:延时
5.显示网络链接状态
netstat -anp | less
查看对方的ip和端口号
6.arp地址解析命令
根据ip找物理地址
arp -an ->列出当前主机的地址ARP表
arp -d ip地址
二、服务器/客户端模型
三、数据的封包、拆包
数据在客户端和服务传递过程中,客户端每一层会在一帧数据中放入相对应的信息,通过服务器通过物理层拿到一帧数据之后经过层层校验,每一层拿到需要的信息,最终数据到应用层。
四、 远程登录工具
1.telnet 远程登录工具
工具:secure crt
协议:ssh
用户配置信息
(1)关闭防火墙 :sudo ufw disable
(2)安装secure crt(中文破解)——一直下一步
登录过程:
打开文件:快速链接——》主机名:IP,用户名为自己设置用户名——》点击链接之后会跳出窗口进行密码验证,密码验证正确就可以了
五、 抓包工具wrieshark
1.启动wrieshark
sudo wrieshark
2.
1.启动wrieshark
sudo wrieshark
2.选择抓的数据
3.设置过滤器
选择想要抓的包
一般有两种设置方式:
1.设置固定ip,只要从该地址发出的都进行接收
2.设置固定端口,只要从该地址发出的都进行接收
3.捕捉三次握手的过程
SYN为发送链接请求
ACK为回复信息
PSH为发送信息
4.tcp/ip四层协议
六、 抓包工具tcpdump
sudo tcpdump -n -i eth0 -xx src or dst www.taobao.com -AXX |less
1、tcpdump -n ===>在默认的网卡上开始抓包。
2、根据ip过滤: tcpdump -n src x.x.x.x
tcpdump -n dst x.x.x.x
抓192.168.0.130上面发出和接受到的数据包
sudo tcpdump -n -x src or dst 192.168.0.130
3、查看包中的内容:
tcpdump -n -x src x.x.x.x
tcpdump -n -x dst x.x.x.x
tcpdump -n -x src x.x.x.x >xxx.log
4、根据端口过滤:
tcpdump -n src port xx
tcpdump -n dst port xx
tcpdump -n -p tcp port xx
tcpdump -n udp port xx
tcpdump -n port xx
5、根据协议过滤:
tcpdump -n -p icmp/tcp/udp
6、根据指定接口过滤:
tcpdump -n -i eth0
tcpdump -n -i lo
7、根据以上各种条件组合抓包:
与关系: and
或关系: or