TCP/IP协议入门
文章平均质量分 77
TCP/IP协议入门
CodeAllen嵌入式
CSDN博客专家,曾中科院无人机软件研发,现TOP通信外企高级软件工程师,专注通信电子及嵌入式软件方向职业规划,全网技术矩阵粉丝10w+,欢迎交流一起成长!
展开
-
TCP/IP (计算机网络)目录
本群教程转载于C语言中文网,单纯学习目的,转载请联系原文出处目录:教程目录:1.计算机网络由哪些硬件设备组成?2.网络协议是什么?3.netwox网络工具集入门教程4.Wireshark下载安装和使用教程5.TCP/IP网络访问层的构成6.网络体系的构成和类型7.物理地址(MAC地址)是什么?8.以太网是什么?9.以太网数据帧格式(结构)图解10.netwox显示网络配置信息11.IP地址是什么?12.IP地址的格式和分类...原创 2021-05-22 20:20:20 · 1006 阅读 · 0 评论 -
60.IP地址分配(静态分配+动态分配+零配置)
计算机为了在 TCP/IP 网络中正常工作,需要获取相应的 IP 地址。获取 IP 地址的过程被称为地址分配。计算机获取 IP 地址的方式有 3 种,即静态分配、动态分配和零配置。下面依次讲解这 3 种方式。静态分配IP地址静态分配也称为手工分配。网络管理员在计算机中直接设置所使用的IP地址。在 Windows 系统中,用户可以在“Internet协议版本4(TCP/IPv4)属性”对话框中手动配置静态地址,如图所示。勾选“使用下面的IP地址(S)”复选框,然后输入所要使用的 IP 地址.转载 2021-10-10 17:14:40 · 2101 阅读 · 0 评论 -
59.使用UDP协议检测网络性能
为了了解网络的性能,netwox 工具提供了编号编号为 157 和 158 的模块,进行测试。其中,157 模块用于建立 UDP 服务器,158 模块用于建立 UDP 客户端。【实例】已知主机 A 的 IP 地址为 192.168.59.135,主机 B 的 IP 地址为 192.168.59.131。使用 netwox 工具的第 157 个和 158 个模块分别在主机 A 和 B 进行设置 UDP 服务器端和客户端,并连接进行网络性能检测。具体步骤如下:1) 将主机 A 设置为 UDP 服务器端,监听转载 2021-10-10 17:13:07 · 1481 阅读 · 0 评论 -
58.使用UDP协议进行路由跟踪
除了使用 TCP 包来进行路由跟踪,还可以 UDP 包实现。它会向目标主机发送 UDP 包,当到达经过的路由器时,TTL 值为 0,还没有找到目标主机,经过的路由器将返回超时消息的 ICMP 数据包,如果成功到达主机,将不会返回任何响应信息。netwox 工具提供了编号为 61 和 62 的模块,用来构造 UDP 包进行路由跟踪。【实例】主机 192.168.12.106 向主机 125.39.52.26 发送 UDP 包,进行路由跟踪,判断经过哪些路由。(1)构造 UDP 包进行路由跟踪,执行命令如转载 2021-10-10 17:11:44 · 1391 阅读 · 0 评论 -
57.使用UDP协议扫描端口
使用UDP 协议扫描主机的方法发送 UDP Ping 扫描,只能判断目标主机上一个端口,不能批量地对端口进行扫描。netwox 工具提供了编号为 69 和 70 的模块,用来构造 UDP 端口扫描包,进行批量扫描。【实例】已知目标主机 IP 地址为 192.168.59.135,其 MAC 地址为 00:0c:29:ca:e4:66。在主机 192.168.59.132 上实施端口扫描,判断目标主机多个端口的开放情况。1) 判断端口 20-25 的开放情况,执行命令如下:root@daxueba:.转载 2021-10-10 17:09:48 · 1424 阅读 · 0 评论 -
56.使用UDP协议扫描主机
如果目标主机禁止响应 ICMP 协议,就无法使用 Ping 命令来判断主机是否存在。除了使用发送 TCP 包进行判断以外,还可以通过发送 UDP 包对主机和端口进行判断。对目标主机进行扫描,实质上是向目标主机的指定端口发送 UDP Ping 包。如果目标主机开启,且对应端口打开,则不返回响应包;如果对应端口未打开,则返回目标主机不可达的 ICMP 包。netwox 工具提供编号为 53 和 54 的模块,用来构造 UDP Ping 包。【实例】已知目标主机 IP 地址为 192.168.59.135,转载 2021-10-10 17:08:21 · 1258 阅读 · 0 评论 -
55.伪造UDP数据包
在发送 UDP 数据包时,为了避免被发现,我们可以伪造假的 UDP 数据包。基于 IPv4 伪造 UDP 数据包可以基于 IPv4 伪造 UDP包,它可以设置假的 IP 地址和假的端口等。伪造包需要使用 netwox 工具中编号为 39 的模块来实现。【实例】基于 IPv4 伪造 UDP 包。1) 不使用选项,直接运行并查看基于 IPv4 的 UDP 包,执行命令如下:root@daxueba:~# netwox 39输出信息如下:IP_______________________转载 2021-10-10 17:05:09 · 1739 阅读 · 0 评论 -
54.UDP报文格式详解
相比 TCP 协议,UDP 协议的报文结构相对简单。本节将详细讲解 UDP 报文的格式。UDP 报文格式每个 UDP 报文分为 UDP 报头和 UDP 数据区两部分。报头由 4 个 16 位长(2 字节)字段组成,分别说明该报文的源端口、目的端口、报文长度和校验值。UDP 报文格式如图所示。UDP 报文中每个字段的含义如下:源端口:这个字段占据 UDP 报文头的前 16 位,通常包含发送数据报的应用程序所使用的 UDP 端口。接收端的应用程序利用这个字段的值作为发送响应的目的地址。.转载 2021-10-10 17:03:00 · 2847 阅读 · 0 评论 -
53.UDP协议简介
用户数据报协议(User Datagram Protocol,UDP)是一种传输层协议。在 TCP/IP 网络中,它与 TCP 协议一样用于处理数据包,是一种无连接的协议。TCP 协议在进行数据传输时,需要建立连接,并且每次传输的数据都需要进行确认。当不再进行传输数据时,还需要断开连接。这样做虽然安全,但是效率较低。而 UDP 协议正好避免了这些过程,它是一种没有复杂控制,提供面向无连接的通信服务协议。UDP 协议具备以下特点:没有各种连接:在传输数据前不需要建立连接,也避免了后续的断开连接。 不转载 2021-10-10 17:01:05 · 912 阅读 · 0 评论 -
52.如何干扰TCP数据传输?
TCP 协议通过三次握手和四次挥手建立和断开连接,利用握手和挥手机制,也可以干扰正常的 TCP 数据传输。本节将详细讲解如何干扰 TCP 数据传输。重置会话正常情况下,客户端与服务器端不再通信时,需要通过四次挥手断开连接。利用该机制,用户可以手动发送 TCP 重置包,断开客户端与服务器之间的连接,干扰正常的数据传输。重置会话可以使用 netwox 工具提供的编号为 78 的模块。【实例】已知主机 A 的 IP 地址为 192.168.59.156,主机 B 的 IP 地址为 192.168.59转载 2021-10-10 16:58:32 · 1088 阅读 · 0 评论 -
51.使用TCP协议检测网络性能
TCP 协议通过滑动窗口方式,可以充分利用网络性能传输数据。所以,利用 TCP 传输机制,可以检测网络性能。netwox 工具提供了相关模块来实现该功能,可以使用编号为 155 的模块建立 TCP 服务器,使用编号为 156 的模块建立 TCP 客户端。然后,使用 TCP 客户端连接 TCP 服务器端,测试网络性能。【实例】已知主机 A 的 IP 地址为 192.168.59.135,主机 B 的 IP 地址为 192.168.59.131。使用这两个主机进行网络性能检测。具体步骤如下:1) 将主机转载 2021-10-10 16:56:39 · 1275 阅读 · 0 评论 -
50.使用TCP协议进行路由跟踪
当目标主机禁止 ping 时,就无法通过 ICMP 请求包进行路由跟踪,这时可以借助 TCP 协议实施跟踪。用户可以使用 netwox 工具提供的相关模块发送 TCP 包,与目标主机连接,然后通过返回的响应来判断经过的路由信息。构造TCP包进行路由跟踪通过 TCP 包进行路由跟踪实际上也是构造一个 [SYN] 包,向目标主机进行发送,通过控制 TTL 值,从而获取路由信息。例如,向目标主机发送 [SYN] 包后,到达经过的路由器时,TTL 值已经变为 0,但还没有到达目标主机,则该路由器将返回表转载 2021-07-17 19:38:49 · 1356 阅读 · 0 评论 -
49.使用TCP协议检测防火墙
为了安全,主机通常会安装防火墙。防火墙设置的规则可以限制其他主机连接。例如,在防火墙规则中可以设置 IP 地址,允许或阻止该 IP 地址主机对本机的连接;还可以设置监听端口,允许或阻止其他主机连接到本地监听的端口。为了清楚地了解目标主机上是否安装防火墙,以及设置了哪些限制,netwox 工具提供了编号为 76 的模块来实现。它通过发送大量的 TCP[SYN] 包,对目标主机进行防火墙探测,并指定端口通过得到的响应包进行判断。如果目标主机的防火墙处于关闭状态,并且指定的端口没有被监听,将返回 [RST,转载 2021-07-17 19:37:28 · 1752 阅读 · 0 评论 -
47.使用TCP协议批量扫描端口
在 TCP 协议中,计算机与计算机之间的通信都是通过端口识别进行传输的,不同的应用程序使用的端口也不同,通过判断开放的端口,可以了解目标主机运行哪些程序。通过构造 TCP Ping 包实施扫描可以判断端口是否开放,但它一次只能判断一个端口。下面将讲解如何批量扫描端口,以判断端口的开放情况。构造 TCP 端口扫描包TCP 端口扫描也是构造的是 TCP 连接中的第 1 次握手包 [SYN] 包。如果端口开放,将返回第二次握手包 [SYN,ACK];如果端口未开放,将返回 [RST,ACK] 包。用户转载 2021-07-17 19:33:34 · 1565 阅读 · 0 评论 -
48.防止使用TCP协议扫描端口
为了防御攻击者对主机端口的扫描,可以干扰攻击者的判断。例如,当扫描未开放的端口时,也返回 [SYN,ACK] 包,使攻击者认为该端口是开放的。防御扫描干扰需要使用 netwox 工具中编号为 79 的模块。【实例】已知主机 A 的 IP 地址为 192.168.59.135,主机 B 的 IP 地址为 192.168.59.131。在主机 192.168.59.135 上实施防御扫描。1) 查看主机 A 当前监听的端口,执行命令如下:root@daxueba:~# netstat -l输出转载 2021-07-17 19:35:15 · 1341 阅读 · 0 评论 -
46.使用TCP协议扫描主机
当客户端与服务器不再进行通信时,都会以 4 次挥手的方式结束连接。本节将介绍 4 次挥手的过程。第 1 次挥手客户端向服务器端发送断开 TCP 连接请求的 [FIN,ACK] 报文,在报文中随机生成一个序列号 SEQ=x,表示要断开 TCP 连接,如图所示。第 2 次挥手当服务器端收到客户端发来的断开 TCP 连接的请求后,回复发送 ACK 报文,表示已经收到断开请求。回复时,随机生成一个序列号 SEQ=y。由于回复的是客户端发来的请求,所以在客户端请求序列号 SEQ=x的基础上.转载 2021-07-17 19:30:07 · 1153 阅读 · 0 评论 -
45.TCP四次挥手断开连接的过程
当客户端与服务器不再进行通信时,都会以 4 次挥手的方式结束连接。本节将介绍 4 次挥手的过程。第 1 次挥手客户端向服务器端发送断开 TCP 连接请求的 [FIN,ACK] 报文,在报文中随机生成一个序列号 SEQ=x,表示要断开 TCP 连接,如图所示。第 2 次挥手当服务器端收到客户端发来的断开 TCP 连接的请求后,回复发送 ACK 报文,表示已经收到断开请求。回复时,随机生成一个序列号 SEQ=y。由于回复的是客户端发来的请求,所以在客户端请求序列号 SEQ=x的基础上加 .转载 2021-07-06 00:44:04 · 1957 阅读 · 0 评论 -
44.TCP滑动窗口机制深度剖析
客户端与服务器之间的通信是一个数据传输过程。通信的消息将以数据包形式进行传输。为了更有效地进行通信,TCP 协议在数据进行数据传输时,使用滑动窗口机制来同时发送多个数据包。当数据包丢失时,TCP 协议利用数据重发功能重新发送数据包。因接收端接收数据包的能力不同,TCP 流控制会根据接收端的能力发送适当数量的数据包。数据分片数据从主机传送到另一个主机往往要经过路由器、网关等设备。这些设备都要对经过的数据进行处理。由于这些设备处理数据有一定的限制,不能处理超过额定字节的数据,所以发送的时候需要确定发送转载 2021-07-06 00:42:52 · 788 阅读 · 0 评论 -
43.TCP三次握手建立连接的过程
TCP 是面向连接的协议,所以每次发出的请求都需要对方进行确认。TCP 客户端与 TCP 服务器在通信之前需要完成三次握手才能建立连接。下面详细讲解三次握手的过程。第 1 次握手第 1 次握手建立连接时,客户端向服务器发送 SYN 报文(SEQ=x,SYN=1),并进入 SYN_SENT 状态,等待服务器确认,如图所示。第 2 次握手第 2 次握手实际上是分两部分来完成的,即 SYN+ACK(请求和确认)报文。服务器收到了客户端的请求,向客户端回复一个确认信息(ACK=x+1).转载 2021-07-06 00:40:40 · 1834 阅读 · 0 评论 -
42.TCP报文格式解析
TCP 报文是 TCP 层传输的数据单元,也称为报文段。TCP 报文中每个字段如图所示。上图中 TCP 报文中每个字段的含义如下:源端口和目的端口字段TCP源端口(Source Port):源计算机上的应用程序的端口号,占 16 位。 TCP目的端口(Destination Port):目标计算机的应用程序端口号,占 16 位。序列号字段CP序列号(Sequence Number):占 32 位。它表示本报文段所发送数据的第一个字节的编号。在 TCP 连接中,所传送的字节流的每一个字转载 2021-07-06 00:38:17 · 1246 阅读 · 0 评论 -
41.TCP协议的工作机制
传输控制协议(Transmission Control Protocol,TCP)是一种面向连接的、可靠的、基于字节流的传输层通信协议。在 TCP 协议中,通过三次握手建立连接。通信结束后,还需要断开连接。如果在发送数据包时,没有正确被发送到目的地时,将会重新发送数据包。本节将详细讲解 TCP 协议的工作机制。TCP 协议作用TCP 协议使用的是面向连接的方法进行通信的,其作用如下:面向流的处理:TCP 以流的方式处理数据。换句话说,TCP 可以一个字节一个字节地接收数据,而不是一次接收一个预转载 2021-07-06 00:36:25 · 1147 阅读 · 0 评论 -
40.与传输层有关的基本知识
传输层(Transport Layer)是 OSI 协议的第四层协议,是唯一负责总体的数据传输和数据控制传输层的一层协议。传输层提供端到端的交换数据机制,它不仅对会话层、表示层和应用层这高三层提供可靠的传输服务,还对网络层提供可靠的目的地站点信息。为了更好地学习和了解传输层,本节将介绍其基本知识。通过学习这些基本知识,可以更好地掌握传输层中涉及的相关概念,并理解传输层的作用。传输层的作用网际层提供了主机之间的逻辑通道,即通过寻址的方式,把数据包从一个主机发到另一个主机上。如果一个主机有多个进程同时转载 2021-07-03 22:34:52 · 945 阅读 · 0 评论 -
39.伪造重定向ICMP数据包
当路由收到 IP 数据报,发现数据报的目的地址在路由表上却不存在时,它发送 ICMP 重定向报文给源发送方,提醒它接收的地址不存在,需要重新发送给其他地址进行查找。在重定向 ICMP 报文中,类型值为 5,代码值为 0。伪造重定向 ICMP 数据包需要使用 netwox 工具中编号为 86 的模块。【实例】已知主机 A 的 IP 地址为 192.168.59.132,netwox 工具所在主机 IP 地址为 192.168.59.135。基于 netwox 所在主机向主机 A 实施攻击。为了不让目标主转载 2021-07-03 22:33:19 · 1275 阅读 · 0 评论 -
38.伪造源站抑制的ICMP数据包
主机在处理报文时会有一个缓存队列。当主机接收数据包的速度比处理速度快时,一旦超过最大缓存队列,主机将无法处理,从而选择丢弃报文。这时,主机会向源发送方发送一个 ICMP 源站抑制报文,告诉对方缓存队列已满,稍后再进行请求。在源站抑制的 ICMP 报文中,类型值为 4,代码值为 0。伪造源站抑制的数据包需要使用 netwox 工具中编号为 85 的模块。【实例】已知主机 A 的 IP 地址为 192.168.59.134,主机 B 的 IP 地址为 192.168.59.135。在主机 C 上伪造源站抑转载 2021-07-03 22:31:41 · 960 阅读 · 0 评论 -
37.伪造参数错误的ICMP数据包
当路由器或主机处理数据报时,发现因为报文头的参数错误而不得不丢弃报文时,需要向源发送方发送参数错误报文。该报文中,类型值为 12,代码值为 0。伪造参数错误的 ICMP 数据包需要使用 netwox 工具中编号为 84 的模块。【实例】已知主机 A 的 IP 地址为 192.168.59.134,主机 B 的 IP 地址为 192.168.59.135,在主机 C 上伪造参数错误 ICMP 数据包。1) 在主机 C 上伪造参数错误 ICMP 数据包,设置源 IP 地址为 192.168.59.135,转载 2021-07-03 22:30:06 · 1327 阅读 · 0 评论 -
36.伪造目标不可达的ICMP数据包
目标不可达包是指路由器无法将 IP 数据包发送给目标地址时,会给发送端主机返回一个目标不可达的 ICMP 消息。在目标不可达报文中,类型值为 3,代码值为 1。伪造目标不可达的 ICMP 数据包需要使用 netwox 工具中编号为 82 的模块。【实例】已知主机 A 的 IP 地址为 192.168.59.134,主机 B 的 IP 地址为 192.168.59.135,在主机 C 上伪造目标不可达 ICMP 数据包。1) 在主机 C 上伪造目标不可达 ICMP 数据包,设置源 IP 地址为 192.转载 2021-07-03 22:28:34 · 1289 阅读 · 0 评论 -
35.伪造请求超时的ICMP数据包
在网络传输 IP 数据报的过程中,如果 IP 数据包的 TTL 值逐渐递减为 0 时,需要丢弃数据报。这时,路由器需要向源发送方发送 ICMP 超时报文,表示传输过程中超时了。在超时 ICMP 数据包报文中,类型值为 11,代码值为 0。用户可以通过 netwox 工具中编号为 83 的模块伪造请求超时 ICMP 数据包。【实例】已知主机 A 的 IP 地址为 192.168.59.134,主机 B 的 IP 地址为 192.168.59.135,在主机 C 上伪造请求超时 ICMP 数据包。1)转载 2021-06-30 22:34:21 · 1544 阅读 · 0 评论 -
34.发送ICMP时间戳请求
ICMP 时间戳请求允许系统向另一个系统查询当前的时间,但不包含日期,返回的建议值是自午夜零点开始计算的时间(UTC)。ICMP 时间戳请求与应答报文格式如图所示。在发送 ICMP 时间戳请求时,请求端填写发起时间戳,然后发送报文。应答系统收到请求报文时填写接收时间戳,在发送应答时填写发送时间戳。在请求和响应的交互过程中,当 ICMP 报文中的类型值为 13、代码值为 0 时,数据包为 ICMP 时间戳请求数据包;当 ICMP 报文中的类型值为 14,代码值为 0 时,数据包为 ICMP .转载 2021-06-30 22:33:01 · 4251 阅读 · 2 评论 -
33.伪造ICMP请求包进行路由跟踪
使用构造ICMP请求包进行路由跟踪方式时,容易被目标主机发现。为了避免这种情况,用户可以使用 netwox 工具提供的编号为 58 的模块伪造 ICMP 请求包。它可以伪造主机 IP 地址和 MAC 地址。【实例】在主机 192.168.12.106 上,伪造 ICMP 请求包对目标 125.39.52.26 进行路由跟踪。1) 伪造源 IP 地址为 192.168.12.130,MAC 地址为 00:01:02:12:13:14,指定目标 IP 地址为 125.39.52.26,MAC 地址为 ec.转载 2021-06-30 22:31:46 · 1048 阅读 · 0 评论 -
32.构造ICMP请求包进行路由跟踪
为了实施路由跟踪,也可以使用 netwox 工具提供的编号为 57 的模块,构造 ICMP 请求包进行路由跟踪,查询经过的路由地址。该工具也是通过设定 TTL 值的方式向目标发送 ICMP 请求,每经过一个路由都会得到相应的 ICMP 响应包,直到目标返回 ICMP 响应。其中,超时消息的 ICMP 数据包的报文中类型值为 11,代码值为 0。在主机 192.168.12.106 上,构造 ICMP 请求包对目标 125.39.52.26 进行路由跟踪。1) 进行路由跟踪,执行命令如下:root转载 2021-06-30 22:30:19 · 1297 阅读 · 0 评论 -
31.traceroute命令进行路由跟踪
路由跟踪功能是用来识别一个设备到另一个设备的网络路径。在一个简单的网络上,这个网络路径可能只经过一个路由器,甚至一个都不经过。但是在复杂的网络中,数据包可能要经过数十个路由器才会到达最终目的地。在通信过程中,可以通过路由跟踪功能判断数据包传输的路径。traceroute 命令用来检测发出数据包的主机到目标主机之间所经过的网关。它通过设置探测包的 TTL(存活时间)值,跟踪数据包到达目标主机所经过的网关,并监听来自网关 ICMP 的应答。【实例】在主机 192.168.12.106 中,使用 tracer转载 2021-06-30 22:28:25 · 4376 阅读 · 0 评论 -
30 伪造ICMP数据包的Ethernet层
用户不仅可以对 ICMP 数据包的 IPv4 层进行伪造,还可以对 ICMP 数据包的 Ehternet 层进行伪造。这时,需要使用 netwox 工具中编号为 37 的模块。该模块可以伪造 ICMP 数据包的 MAC 地址信息。【实例】基于主机 192.168.59.131,伪造 ICMP 数据包的 Ethernet 层信息。1) 查看 ICMP 包的 Ehternet 默认值,执行命令如下:root@daxueba:~# netwox 37输出信息如下:Ethernet_____转载 2021-06-28 23:07:23 · 871 阅读 · 0 评论 -
29 伪造ICMP数据包的IP层
ICMP 是位于 IP 层上的协议。用户可以使用 netwox 工具中编号为 42 的模块,对 ICMP 数据包的 IP 层信息进行伪造。【实例】伪造基于 IPv4 的 ICMP 数据包。1) 查看基于 IPv4 的 ICMP 数据包的默认值,执行命令如下:root@daxueba:~# netwox 41输出信息如下:IP______________________________________________________________.|version| ihl |转载 2021-06-28 23:05:26 · 1259 阅读 · 0 评论 -
28 伪造连续的ICMP数据请求包
为了避免被发现,可以使用 netwox 工具中编号为 50 的模块伪造连续的 ICMP 数据请求包。【实例】伪造连续的 ICMP 数据包,实时判断目标主机 192.168.59.135 的启用情况。1) 伪造实施主机的IP地址为 192.168.59.150,MAC 地址为 aa:bb:cc:11:22:33,指定目标主机的 MAC 地址为 00:0c:29:ca:e4:66,目标主机 IP 地址为 192.168.59.135,进行持续扫描。执行命令如下:root@daxueba:~# netw转载 2021-06-28 23:03:24 · 1032 阅读 · 0 评论 -
26 伪造ICMP数据包
使用《ping命令检测远程主机是否可用》和《构造ICMP数据包》这两节介绍的方式进行 ICMP 扫描,容易被目标主机发现。为了解决这个问题,可以使用 netwox 工具中编号为 66 的模块伪造 ICMP 数据包,如设置假的 IP 地址和 MAC 地址。【实例】在主机 192.168.59.132 上实施 ICMP 数据包扫描,判断目标主机 192.168.59.135 是否启用。1)伪造 IP 地址为 192.168.59.140,MAC 地址为 00:0c:29:ca:e4:99,执行命令如下:.转载 2021-06-28 22:54:20 · 1408 阅读 · 0 评论 -
25.构造ICMP数据包
ICMP 协议可以用来对目标主机发送 ICMP 数据包,判断目标主机是否启用。正常情况下,ICMP 请求包报文中的类型值为 8,代码值为 0;ICMP 响应包报文中的类型值为 0,代码值为 0。用户可以使用 netwox 工具的编号 65 的模块构造 ICMP 数据包,并对目标主机进行扫描。【实例】在主机 192.168.59.132 上,构造 ICMP 数据包,判断目标主机 192.168.59.135 是否启用。1)构造 ICMP 扫描,执行命令如下:root@daxueba:~# net.转载 2021-06-14 00:21:19 · 1990 阅读 · 0 评论 -
24.ping命令检测远程主机是否可用
如要向目标主机发送数据包,首先需要确保目标主机是启用的;ICMP协议可以用来探测主机,以判断主机是否启用。ping 命令就是借助 ICMP 传输协议,发出要求回应的 Echo(ping)request 消息。若远端主机的网络功能没有问题,就会回应 Echo(ping)reply 信息,因而得知该主机运作正常。因此用户可以通过 ping 命令来判断目标主机是否启用。【实例】判断目标主机 192.168.59.135 是否启用。1) 使用 ping 命令探测目标主机,执行命令如下:root@daxue转载 2021-06-14 00:19:18 · 2544 阅读 · 0 评论 -
23.ICMP协议是什么?
控制报文协议(Internet Control Message Protocol,ICMP)是 TCP/IP 协议族的一个子协议。ICMP 协议用于在 IP 主机和路由器之间传递控制消息,描述网络是否通畅、主机是否可达、路由器是否可用等网络状态。由于 IP 协议简单,数据传输天然存在不可靠、无连接等特点,为了解决数据传输出现的问题,人们引入了 ICMP 协议。虽然 ICMP 协议的数据包并不传输用户数据,但是对于用户数据的传递起着重要的作用。ICMP 协议作用数据包在发送到目标主机的过程中,...转载 2021-06-05 20:41:35 · 993 阅读 · 0 评论 -
22.周期性发送ARP响应包
正常情况下,ARP 响应是基于 ARP 请求的,只有发送了 ARP 请求才会得到 ARP 响应,并且发送一次 ARP 请求只会得到一个响应。周期性发送 ARP 响应包,是指在没有 ARP 请求的情况下,以广播的形式多次发送 ARP 响应。netwox 工具提供编号为80的模块,可以模拟计算机定期发送 ARP 数据包,从而更新其他主机的ARP缓存表。在 ARP 攻击中,该功能可以达到欺骗的目的,使受害者将数据包发送到错误的 MAC 地址主机(攻击主机),从而导致数据包被监听。【示例】已知 netwox转载 2021-06-05 17:27:46 · 1761 阅读 · 0 评论 -
21.如何伪造ARP响应?
正常情况下,向目标主机发送 ARP 请求,如果主机存在,将会得到一个 ARP 响应;如果主机不存在,将不会得到 AR P响应。伪造 ARP 响应是指伪造一个不存在的主机的 ARP 响应。例如,黑客在攻击局域网中的主机时,会扫描局域网中的所有主机,然后对发现的主机实施攻击。如果伪造了 ARP 响应包,会误导黑客以为扫描到的主机是存在的,从而起到了迷惑作用。伪造 ARP 响应需要使用 netwox 工具中编号为 73 的模块。【示例】以主机 A 为基础实施伪造 ARP 响应,伪造模拟主机 192.168.转载 2021-05-27 20:11:37 · 1101 阅读 · 0 评论