![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络实验
文章平均质量分 92
come better
这个作者很懒,什么都没留下…
展开
-
GRE Over IPSec配置及抓包分析
1、配置 tunnel 逻辑接口时,需要指定GRE隧道使用的源地址及目的地址。配置到对端网络内网网段的路由时,下一跳为tunnel接口。2、配置GRE Over IPSec 时,与单独配置GRE和IPSec没有太大的区别。唯一需要注意的是,通过ACL定义需要 保护的数据流时,不能再以总部和分部内部私网地址为匹配条件,而是必须匹配经过GRE封装后的报文,即定义报文的源地址为GRE隧道的源地址,目的地址为GRE隧道的目的地址。实验拓扑网络环境描述1、网络A属于10.1.1.0/24子网,与A的1/0.原创 2021-05-05 23:26:10 · 3856 阅读 · 1 评论 -
双向重发布实验详解
拓扑描述:公司A网络拓扑如图所示,现根据 要求做如下配置:R2、R3和R4运行OSPF,R3、R4和R5运行ISIS;实验要求:1、将与R5直连的网段10.0.x.0/24引入到ISIS 中2、配置静态路由引入①R1与R2之间使用静态路由实现互通②将网络172.16.x.0/24引入到ospf中,ospf域只能学习到172.16.0.0/24和172.16.2.0/24的路由。使用filter-policy和ACL命令,实现最优配置3、在R3和R4上实现路由的双向引入4、配置策略优化路由.原创 2021-05-05 00:34:43 · 455 阅读 · 0 评论 -
HCIE(8)——XSS
一、XSS简介XSS(Cross Site Script),全称为跨站脚本攻击,为了与CSS(Cascading Style Sheet)层叠样式表有所区别,所以在安全领域称为XSS。XSS攻击,通常是指黑客通过HTML注入(控制输入变量)篡改网页,插入恶意脚本,从而在用户浏览网页的时候,控制用户浏览器的一种攻击行为。在这种行为最初出现的时候,所有的演示案例全是跨域行为,所以叫做“跨站脚本”。时至今日,随着web端功能的复杂化,应用化,是否跨站已经不重要了,但是XSS这个名字一直保持了下来。举例说明:原创 2020-11-09 16:49:34 · 131 阅读 · 0 评论 -
HCIE(7)——SQL注入绕过
SQL注入绕过的基本思路:就是找到一种可以替换的符号或可以替换的逻辑语句。1、and与or过滤1)替换or替换||and替换&&%26替换and2)形变或者大小写and→ananddand→AND\And可以看到这个页面的提示是不会识别and和or这种关键字的。1)构造闭合,可以发现闭合方式为 '2)当直接输入and进行连接的时候,会发现页面并不能识别,并会报错3)可以利用替换的思想使用%26替换and来实现4)同时,我们也可以使用形变的方法将and原创 2020-11-04 18:39:00 · 207 阅读 · 0 评论 -
HCIE(6)——SQL注入(报错型注入、布尔型盲注、时间型盲注)
一、报错型SQL注入报错型SQL注入与SQL注入的前三步是一致的,但是数据没有回显位,也就是说即使构造语句成功我们也没有办法看到数据的显示。但是如果SQL语句出现错误可以回显在页面上,我们就可以利用这点来构造报错显示的SQL语句。下面是利用count(*),FLOOR(RAND(0)*2),group by报错 AND(SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT(SELECT CONCAT(CAST(DATABASE() AS CHAR),0x7e))原创 2020-11-02 17:35:28 · 555 阅读 · 1 评论 -
HCIE(5)——浅谈sql注入
一、什么是SQL注入攻击SQL攻击(英语:SQL injection),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。...原创 2020-10-25 22:58:30 · 190 阅读 · 0 评论 -
HCIE(2)——ICMP攻击模拟
一、实验拓扑二、拓扑介绍局域网:172.24.8.0攻击者kali:172.24.8.129受害者win2003:172.24.8.253PC2:172.24.8.254外网主机:10.1.1.100三、实验步骤1)首先测试设备之间的连通性(win2003为例)2)ICMP不可达,实现win2003主机访问外网的时候都出现目标主机不可达的情况即只需要做到win2003在访问172.24.8.2网关时出现主机不可达即可。使用netwox 82号工具来实现(可以同时开几个终端来增强原创 2020-10-22 20:29:11 · 317 阅读 · 0 评论 -
HCIE(2)——MAc地址洪泛实验模拟
一、实验拓扑二、实验目的通过实验的方式了解MAc地址洪泛攻击原理,加深对MAc洪泛攻击的理解。三、实验步骤1、首先,在开始之前检查一下网路设备的连通性(PC1上测试):2、攻击者使用macof工具进行攻击macof -i eth0 //-i 是用来指定网卡信息可以看到命令敲下去后,就进行了大量的地址洪泛在交换机上使用display mac-address命令查看MAC地址表信息从上面的信息来看,会发现交换机中的MAC地址表被攻击者伪造的源MAC地址填满溢出了,致使交换机原创 2020-10-22 18:02:41 · 460 阅读 · 0 评论 -
HCIE(2)——DHCP攻击实验模拟
一、实验拓扑:二、拓扑描述1、让图中的DHCP server充当局域网中的真正DHCP服务器,可以供局域网内到达主机正常获取地址。2、攻击者hacker为kali虚拟机连接三、实验步骤1、首先在ensp的交换机上搭建一个DHCP server,可以供局域网内主机正常获取地址。[dhcp]ip pool s1[dhcp-ip-pool-s1]dis th[V200R003C00]#ip pool s1 gateway-list 172.24.8.2 network 172.24.8原创 2020-10-22 17:11:36 · 2104 阅读 · 0 评论 -
HCIE(3)——TCP DOS攻击模拟
一、TCP半开攻击1)攻击原理攻击方只需要发送大量的syn分节给服务器,然后对服务器返回的syn+ack什么也不做,直接忽略掉。不发送ack给服务器,这样就可以一直占着服务器半连接对列的资源,导致正常的客户端无法连接上服务器。syn flood的攻击方式主要有两种:第一种是,攻击方的客户端一直发送syn,对于服务端回复的syn+ack什么也不做,直接忽略掉。第二种是,攻击方的客户端发送syn时,将源IP改为一个虚假的IP,然后服务器会将syn+ack发送到虚假IP上去,这样客户端也不需要回复ac原创 2020-10-21 20:13:15 · 990 阅读 · 1 评论 -
HCIE(1)——ARP欺骗实验模拟
一、实验拓扑二、实验要求网关发送给主机A的消息会被攻击者接受,再转发给主机A;同理。主机A发送给网关的消息也会被攻击者接收,再转发给网关。相当于,攻击者B成为了主机A和网关C通信的**“中间者”**。三、实验环境准备kali-Linux虚拟机ensp实验环境四、实验步骤1、配置相应的IP地址受害者主机A:172.24.8.130/24网关:172.24.8.2/24攻击者kali:172.24.8.129/24外网主机:10.1.1.100/242、首先测试一下各个设备之间的连通性原创 2020-10-21 00:31:39 · 653 阅读 · 0 评论 -
HCIE实验:BGP属性综合应用
一、实验拓扑二、实验情景所有设备起一个100的回环loo100,100.x.x.x/32宣告进BGP所有设备起回环loo0,10.x.x.x用于建立IBGPEBGP直连建邻1、AS1去AS2走R1-32、AS2去AS1走R4-23、AS1去AS3走R2-64、AS2去AS3走R4-65、AS3去AS1走R5-26、AS3去AS2走R6-4所有选路规则不能重复三、实验步骤1、配置底层的接口IP地址2、起OSPF或写静态实现区域内部的全网可达3、建立BGP邻居关系,并进行相应路由原创 2020-07-21 22:42:46 · 409 阅读 · 0 评论 -
HCIE实验:BGP的双平面架构
一、实验拓扑:二、实验场景如图所示,拓扑为某个大型企业的网络结构,骨干网络接了电信和联通两个运营商。要求10.1.x.x/24的业务通信走的是A平面;10.2.0.x.x/24的业务通信走的是B平面。当线路发生故障时,可以实现备份,保障网络畅通,要求网络有高实用性、扩展性。三、实验步骤1、配置各个路由器的底层IP地址(以R1为例,其余的类似)配置略2、AS内部起一个ospf,保证AS内部全网可达。配置略AS1内部以R1为例:AS2内部以R2为例AS3内部以R9为例3、在各个路由器原创 2020-07-21 21:17:37 · 772 阅读 · 0 评论 -
HCIE实验:MSTP+VRRP+OSPF
一、 实验拓扑二、 实验要求1、内网地址基于172.16.0.0/16合理分配2、SW1/2之间互为备份3、使用VRRP/STP/VLAN/TRUNK等技术三、 IP地址规划交换机上:VLAN2:172.16.1.1/24~172.16.1.127/24VLAN3:172.16.1.129/24~172.16.1.254/24Vrrp vrid 1 172.16.1.254 vlan2:172.16.1.1/1.2Vrrp vrid 2 172.16.2.254 vlan3:172原创 2020-07-08 08:19:25 · 4948 阅读 · 0 评论 -
HCIE笔记-第七天
OSPF的“口”字型规划和架构一、实验拓扑二、实验情景在R1、R2和R5上分别两个部门:业务部和办公部。如图所示,在全网可达是前提下,要求两个部门走各自专有的线路,互相不影响。当有任何一条链路发生故障的时候,都能及时切换到专用备用线路下进行通信。保证整个网络具有良好的可扩展性、备用性、稳定性等。三、实验思路1、首先,保证两个部门内部通信有其专有的通信链路,就必须要开辟子接口。分别在R1-R2、R1-R4、R2-R3、R3-R5、R4-R5之间开辟子接口,其中一个子接口是办公部专用,一个子接口我业原创 2020-07-18 12:18:17 · 444 阅读 · 0 评论 -
HCIE笔记-第五天
原创 2020-07-15 15:46:59 · 146 阅读 · 0 评论 -
HCIE实验:企业“日”字型网络架构
一、实验场景:XX集团公司现需要通过合理的网络规划实现集团总部网络互连,并通过运营商网络实现总部对分部的监控,分部互相访问时需要通过总部。要求总部和分部之间,对互联网进行访问时要通过安全策略中心进行流量的匹配,并要求网络具有高可用性、高可靠性、可管理性、可扩展性(暂时不考虑设备类型)二、实验拓扑三、实验思路如上图所示:四、实验步骤接入层1、按照题目要求,划VALN并将相应接口进VLAN2、sw1和sw2之间链路做成eth-trunk3、将4台交换机之间链路配成trunk干道,并允原创 2020-07-12 20:42:20 · 1516 阅读 · 0 评论