
tcp/ip协议分析与应用
文章平均质量分 74
s
J0hnson666
这里是Johnson666,关注WeiXinGongZhongHao:挽风安全。各大SRC都有高质量漏洞产出,数家SRC排名前十,单个漏洞获得奖金数万元;各大平台都有写过高质量文章;打过几次HW红队,均排名靠前;打过CTF但是很菜。
展开
-
TCP/IP协议分析与应用——某企业网络拓扑配置
一、网络综合应用配置及抓包分析1.某企业网络拓扑图2. IP地址和VLAN规划3.要求(1) 使用VTP协议,将SW7和SW8配置为vtp server端,SW1,SW2,SW3,SW4,SW5,SW6,SW9配置为vtp client端。并在这些交换机上创建一个域,然后在SW7上创建VLAN 10,VLAN 20,VLAN 30,VLAN 40,VLAN 50,并给这些VLAN按表2-1所示的VLAN名称进行命名,实现vtp client端同步到SW7上的VLAN配置。(2) 某企业网有4原创 2021-06-15 17:00:35 · 4843 阅读 · 1 评论 -
DHCP,WEB,DNS全过程配置及抓包
1.拓扑图2.实验要求(1) 使用VTP协议,将SW3配置为vtp server端,SW1,SW2,SW4配置为vtp client端。并在交换机SW1,SW2,SW3,SW4上创建一个VTP域,然后在SW3上创建VLAN 100,VLAN 200,VLAN 300,并给这些VLAN按表2-1所示的VLAN名称进行命名,实现vtp client端同步到SW3上的VLAN配置。(2) 某企业网有2个部门,根据拓扑图所示,现要求将两个部门的PC划分到对应的VLAN中,并通过三层交换机实现各部门PC 之原创 2021-06-05 18:07:52 · 1439 阅读 · 0 评论 -
FTP数据包分析
一.实验目的掌握FTP被动传输模式建立控制连接和数据连接的过程二.实验拓扑三.实验工具Cisco Packet Tracer四.实验步骤1.配置PC和Server的IP地址、子网掩码和默认网关(1)ZS-PC(张三)(2)LS-PC(李四)(3)WW-PC(王五)(4)baidu webserver(5)ftp serverIP Address:11.11.11.22Subnet Mask:255.255.255.0Default Gateway:11.11.11.25原创 2021-06-02 16:50:59 · 2494 阅读 · 1 评论 -
HTTP数据包分析
一.实验目的了解http requset和http response两种报文的结构及相关字段的含义二.实验拓扑三.实验工具Cisco Packet Tracer四.实验步骤1.配置PC和Server的IP地址、子网掩码和默认网关(1)ZS-PC(张三)(2)LS-PC(李四)(3)WW-PC(王五)(4)baidu webserver2.配置路由器R1和路由器ISP的IP地址(1)R1(2)ISP3.配置路由器R1和路由器ISP的默认路由(1)R1(2)ISP原创 2021-05-25 22:19:41 · 1912 阅读 · 7 评论 -
DHCP之对169.254.0.0/16网段的一点解释
做实验的后突然间忘了DHCP snooping 的相关内容,就翻开笔记看了看,注意到一个以前不曾注意的细节。所以说记笔记和复习是很有必要的。DHCP的前身是boootp,这个很重要,因为在使用wireshark抓包的时候就需要写bootp。DHCP的服务端的端口号是UDP 67,客户端的端口是UDP68。当一台没有IP地址的主机接入到了网络中时,如果设置的时DHCP自动获取地址,就会向网络中发送DHCP请求获得IP地址,源IP为0.0.0.0,目的IP为255.255.255.255,源MAC地址正常,转载 2021-05-24 12:30:40 · 2837 阅读 · 0 评论 -
TCP/IP——TCP数据包分析
一.实验目的学习和掌握TCP协议的应用和报文格式二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.TCP协议的封装格式五.TCP三次握手实验步骤1.按照拓扑图,搭建实验环境2.配置接口IP1)配置IP地址PC:SERVER:3.在SERVER上创建一个用户,用于远程登录4.开启抓包工具抓取PC的F0/0端口的流量5.在PC上telnet 12.1.1.26.分析TCP三次握手数据包1)第一次握手数据包2)第二次握手数据包3)第三次握手原创 2021-05-18 17:07:28 · 4991 阅读 · 5 评论 -
tcpdump抓包工具
tcpdump介绍tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对转载 2021-05-16 17:02:37 · 240 阅读 · 0 评论 -
TCP/IP——DNS数据包分析
一.实验目的分析DNS 协议报文格式和DNS 协议的工作过程二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.DNS协议的封装格式五.单个DNS服务器查询实验步骤1.配置接口IP ,并启用OSPF协议实现全网可达1)配置IP地址PC:int f0/0ip add 192.168.1.1 255.255.255.0no shutDNS-Server1:int f0/0ip add 192.168.1.2 255.255.255.0no shutint f原创 2021-05-11 19:59:14 · 1564 阅读 · 0 评论 -
DHCP(Packet Tracer版)
一.实验拓扑图(采用PT搭建拓扑图)二.实现步骤1.手动配置DHCP Server的IP地址、子网掩码、默认网关2.配置DHCP服务器地址池这里记得Service要On起来,最后还要记得Save3.配置单臂路由(1)SW1配置(2)R1配置4.配置DHCP中继代理5.PC1和PC2的IP地址获取情况(1)PC1(2)PC26.抓取PC1到DHCP服务器获取IP地址的DHCP数据包注:这里用的是PT自带的抓包,就是点击Simulation,选择一下DHCP就行了原创 2021-05-09 08:33:40 · 818 阅读 · 0 评论 -
DHCP数据包分析
一.实验目的掌握DHCP协议的工作原理及相关数据包的结构。二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.DHCP协议的封装格式五.DHCP的作用和图解1)作用:DHCP( Dynamic Host Configuration Protocol, 动态主机配置协议),为网络中的设备提供动态IP地址信息,包括IP地址、网关、DNS等等。2)图解:(1)DHCP客户端首先向局域网广播发送DHCP发现分组,源IP为0.0.0.0,目的IP为255.255.255.255原创 2021-04-27 19:23:55 · 2682 阅读 · 0 评论 -
ICMP重定向数据包分析
一.实验目的理解ICMP重定向的功能二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.ICMP协议的封装格式(1)Type 类型值,标识ICMP分组类型(2)Code 代码值,标识ICMP分组类型的某一种具体分组(3)Checksum 校验和,用于检验数据包是否完整或是否被修改(4)Identifier 标识符,标识本进程。当同时与多个目的通信时,通过本字段来区分(5)Sequence Number 序列号,标识本地到目的的数据包序号,一般从序号1开始五.ICMP原创 2021-04-27 18:57:18 · 2174 阅读 · 0 评论 -
ICMP数据包分析
一.实验目的1.学习和掌握ICMP协议的基本作用和报文格式2.理解ICMP协议与IP协议的封装关系3.学习和掌握ICMP协议的应用和报文格式4.理解tracertoute工作过程二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.ICMP协议的封装格式(1)Type 类型值,标识ICMP分组类型(2)Code 代码值,标识ICMP分组类型的某一种具体分组(3)Checksum 校验和,用于检验数据包是否完整或是否被修改(4)Identifier 标识符,标识本进程原创 2021-04-22 22:48:38 · 7097 阅读 · 0 评论 -
实验5 严格源站路由和宽松源站路由
一.实验拓扑注意:需要自己加模块,不然只有两个接口。这里就截图R5的二.实验工具GNS3和Wireshark抓包分析软件三.实验内容及步骤1.严格源站路由(1) 按照拓扑图搭建实验环境,并给接口配置对应的IP地址,配置完成之后,通过show running-config命令查看每个路由器的接口IP配置情况,并截图R1的接口配置R2的接口配置R3的接口配置R4的接口配置R5的接口配置(2) 在R1上通过扩展ping命令,利用IP头部中的option选项的严格源站路由功能实原创 2021-04-13 21:41:47 · 2161 阅读 · 2 评论 -
TCP/IP协议栈---网络层
开头放大图1.ARP协议ARP协议即(Address Resolution Protocol 地址解析协议) 的作用,是将以太网中的计算机IP地址解析成MAC地址。不管网络层使用的是什么协议,在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址(MAC地址)。完整的ARP工作过程显示高速cache中的ARP表删除ARP表项ARP消息格式ARP报文的封装ARP工作的4种情况1.2.3.4.注意:点到点链路使用PPP协议,不需要ARP协议。2.反向解析协议原创 2021-04-06 17:37:36 · 875 阅读 · 0 评论 -
实验4 IP记录路由
一.实验拓扑二.实验工具GNS3和Wireshark抓包分析软件(1) 按照拓扑图搭建实验环境,并给接口配置对应的IP地址R1:R2:R3:(2) 启用OSPF协议实现全网可达R1的OSPF配置:R2的OSPF配置:R3的OSPF配置:(3) 启动抓包软件,抓取R1的F0/0端口和R2的F0/1端口的流量R1:R2:(4) 在R1上采用扩展ping(5) 查看R1上f0/0端口的IP数据包头部(带有选项的IP头部)(6) IP记录路由的过程1)R1的原创 2021-04-06 16:36:47 · 438 阅读 · 0 评论 -
实验3 IP数据包分析
一.实验目的1.分析IP包的报文格式2.理解IPV4寻址方法和编址方式二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.IP协议的封装格式(1) Version 版本号,标识IP协议的版本,目前V4版本地址已经枯竭,V6慢慢成为主流(2) Header length 头部长度,默认为20字节,最大为60字节(3) Differentiated Services Field 服务区分符,用于为不同的IP数据包定义不同的服务质量,一般应用在QoS技术中(4) Total原创 2021-03-30 20:50:47 · 3485 阅读 · 0 评论 -
实验2 ARP协议分析
一.实验目的1.分析ARP 协议的报文格式2.理解ARP 协议的解析过程3.掌握ARP 相关命令二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.ARP协议的封装格式Hardware type 硬件类型,标识链路层协议Protocol type 协议类型,标识网络层协议Hardware size 硬件地址大小,标识MAC地址长度Protocol size 协议地址大小,标识IP地址长度Opcode 操作代码,标识ARP数据包类型Sender MAC addre原创 2021-03-25 09:36:08 · 3548 阅读 · 0 评论 -
实验1 Ethernet协议分析
IEEE802.2/802.3和以太网的封装格式实验实验步骤1. 利用GNS3搭建实验拓扑2. 为路由器的接口配置IPR1:R2:3. 启动Wireshark抓包工具4. 在R1上ping R25. 在Wireshark软件中捕获以太网II帧格式的数据帧,利用ARP协议和ICMP协议,结合以太网的封装格式来分析以太网II帧的结构。6. 利用CDP协议,结合IEEE802.2/802.3的封装格式,来分析IEEE802.2/802.3的帧结构。MAC地址在24位O原创 2021-03-16 21:12:42 · 1483 阅读 · 0 评论 -
GNS3中Wireshark无法抓包 解决
GNS3 已经配置好了两台虚拟的计算机,IP地址也已经设置好了而且相互之间是可以ping通的在点击右键,选择start capture后,wireshark虽然可以顺利的打开,但是无论我在命令窗口中怎么ping,wireshark的界面都毫无反应,一直保持下面的状态。方法一如果你只想看一下看一下抓包的结果,那么在你的project文件夹里面能够找到抓取的文件,其后缀名为.pcap例如,新建一个capture,命名为new1然后,打开你的project文件夹,里面一般有这几个文件在proje原创 2021-03-15 22:43:13 · 2936 阅读 · 0 评论 -
GNS3使用SecureCRT打开,Wireshark抓包
方法/步骤11.首先要安装好GNS3,并且能够成功的使用GNS3.如图22.然后点击【Edit】,看到【Preference】选项。如图33.点击【Preference】选项,找到【Console application command】选项。如图44.点开【Console application command】选项下面的小框框。如图55.然后选择【SecureCRT】,再按【set】。如图66.然后找到安装【SecureCRT】软件的路径,然后复制它的路径【E:\netcommon\SecureCRT】转载 2021-03-15 19:53:16 · 1868 阅读 · 0 评论