当前位置:网站首页>Introduction au Protocole de couche réseau

Introduction au Protocole de couche réseau

2021-11-25 17:55:47 Õ figure

Un..IPFormat du paquet

2..ICMPIntroduction à l'Accord

Trois.ARPIntroduction à l'Accord

Quatre.ARPAttaque!JPrincipes


Fonctions de la couche réseau

Défini sur la baseIPAdresse logique du Protocole

Connexion de différents types de médias

Choisir le meilleur chemin pour les données à travers le réseau


Un..IPFormat du paquet

(Divisé en20Partie fixe des octets,Représente chaqueIPPartie du paquet qui doit contenir,Et40Longueur variable des octets)

Numéro de version(4bit):Ça veut direIPVersion du Protocole.Et les versions utilisées par les deux parties à la communication doivent être cohérentes,Actuellement, nous utilisonsIPV4,Représentation0100

Longueur de la tête(4):IPLongueur de l'en - tête du paquet

Priorité et type de service(8):Ce champ est utilisé pour indiquer la priorité du paquet et le type de service.En établissant une certaine priorité dans le paquet,Pour réaliser

Qos(Qualité du Service)Exigences.

Longueur totale(16):IPLongueur totale du paquet,Jusqu'à65535Octets,Inclure les en - têtes et les données.

Identificateur(16):Ce champ est utilisé pour représenterIPIdentifiant du paquet.QuandIPDiviser les données de la couche supérieure,Il attribuera un ensemble de numéros à toutes les tranches,Et voilà.

Le numéro est placé dans le champ d'identification,Veiller à ce que les tranches ne soient pas recombinées incorrectement,Le champ identificateur est utilisé pour identifier un paquet,Afin que le noeud récepteur puisse recombiner les paquets fragmentés

Le logo(3):Passer avec l'identificateur,.Indique s'il ne peut pas être fractionné ou si le dernier fractionnement est émis

Décalage de segment(13):Comment relier les tranches dans une séquence de tranches,Dans quel ordre se connectent

TTLCycle de vie(8):Peut empêcher un paquet de circuler indéfiniment dans le réseau,Chaque fois qu'un routeur passe-1,QuandTTLLa valeur est:0Heure,Le paquet sera jeté

Numéro de l'Accord(8): Protocole de couche supérieure encapsulé ,ICMP:1    TCP:6    UDP:17

Somme de contrôle de la tête(16):Ce champ ne vérifie que l'en - tête du datagramme,Exclure les données.C'est parce que chaque fois qu'un datagramme passe par un routeur, Il faut recalculer la première vérification

Et(Parce que, Comment certains champs survivent 、Le logo、Le décalage de la feuille, etc., peut changer)

Adresse de la source(32):SourceIPAdresse,Représente le côté émetteurIPAdresse

Adresse de destination(32):ObjectifsIPAdresse,Représente le côté récepteurIPAdresse

Facultatif:Les champs d'option peuvent varier en longueur en fonction de la situation réelle,Oui.IPPlusieurs options sont utilisées ensemble.Par exemple,Vous pouvez saisir l'heure de création du paquet, etc..Après les options,C'est

Données de haut niveau

Données de haut niveau;

Note::Longueur variable selon la situation réelle,Comme le temps de création, etc Données de haut niveau

 Introduction au Protocole de couche réseau _ipAdresse

2..ICMPIntroduction à l'Accord

ICPC'est un“Mécanisme de détection des erreurs et de rétroaction"

AdoptionIPPaquet

Pour envoyer des messages d'erreur et de contrôle

ICMPEncapsulation du Protocole

ICMPLe Protocole est un Protocole de couche réseau

ICMPProcessus d'encapsulation des données

ICMP Il existe deux types de messages :Message d'erreur、Message de requête.

 Introduction au Protocole de couche réseau _Données_02

pingLa vie.

-t   InwindowsDans le système d'exploitation,Envoyer par défaut4- Oui.pingSac, Si l'ordre est dans ping Commande suivie d'un paramètre “t“, Le système va continuer à demander à la cible IPAdresse

-a   Afficher le nom de l'hôte

-l  En général,pingLa taille du paquet est32Octets, Pour détecter le passage de gros paquets ,Les paramètres peuvent être modifiéspingTaille du sac

-S  DésignationIPLangues   Spécifiez la sourceIPVas - y.ping           linux  -I

-n  Indique le nombre de paquets envoyés                             -c

WIN

tracertLes ordres:

Saisissez sur la ligne de commande“tracert” Et ajouter unIPAdresse, Vous pouvez interroger cet ordinateur pour IP Le routeur sur lequel l'adresse se trouve et son IPAdresse

linux:tracerout

Résumé:

IPFormat du paquet

ICMPLe rôle de

pingUtilisation des commandes

 Introduction au Protocole de couche réseau _Données_03

Trois.ARPAccord

Communication de l'hôte dans le réseau local

 IPAdresse etMACAdresse

Qu'est - ce queARPAccord

 Address Resolution Protocol,Protocole de résolution d'adresses

  Pour mettre un IPAdresse résolue àMACAdresse

IPL'adresse se résout àMACAdresse

 PC1 Envoyez les données à PC2, Voir si le cache a PC2DeMACAdresse

 PC1EnvoyerARPMessage de demande(Diffusion)

 Tous les hôtes ont reçuARPMessage de demande

  PC2RéponseARPRéponse(Unicast)

  Autres hôtes jetés

  PC1Oui.PC2DeMACEnregistrer l'adresse dans le cache,Envoyer des données

ARPCommandes connexes

 WindoswDans le systèmeARPLes ordres

 cmdEntrez

 netsh -c i i show in Voir le nom exact de la connexion réseau,Par exemple::Connexion locale、Connexion au réseau sans fil

 netsh -c“i i” add neighbors 19 “IP” “Mac”,Ici.19- Oui.idxNo..//BIND

 netsh -c“i i” delete neighbors 19,Ici.19- Oui.idxNo.. //Dégroupage

 netsh interface ipv4 set neighbors <Numéro de série de l'interface> <IP> <MAC>


Quatre.ARPAttaque!J

Tromper toutes les autres machines

La tromperie est attaquée JMachines

ARPAttaque!J Avec la tromperie

ARPAttaque!J

ARPAttaque!JEnvoyé parARPRéponse,MaisARP Promis MAC L'adresse est fausse , Donc quand d'autres hôtes veulent communiquer , Va mettre le but MAC L'adresse est fixée à ce faux MACAdresse

Ne pas communiquer correctement.

Par exemple: Si vous voulez être attaqué JpcImpossible d'accéder à Internet, Il faut envoyer ou être attaqué sur la passerelle jEnvoyerPCFauxARPRéponse, Quand la passerelle introduit le faux ARP Réponse mise à jour ARP Après l'entrée ,

Si les données de la passerelle se reproduisent PCHeure, Il sera envoyé à un faux MAC L'adresse cause un problème de communication .

 Introduction au Protocole de couche réseau _Champ_04

Des exemples peuvent être donnés ici ,Par exemple, Zhang San appelle Li Si , Il doit d'abord connaître le numéro de téléphone de Li Si , On lui a dit que le numéro de téléphone de Li Si était

12345678( Un numéro qui n'existe pas ), Alors Zhang San a appelé 12345678. Pour ne pas trouver Lee si .

 Introduction au Protocole de couche réseau _Champ_05

ARP Le principe de la tromperie et ARPAttaque!JC'est presque pareil., Mais l'effet est différent .ARPAttaque!J Le résultat final est une interruption du réseau ,EtARP Le résultat final de la tromperie est que le trafic

Pour atteindre un but de surveillance ou de contrôle par soi - même .

UtilisationARP Spoofing Management Network

Gestion du réseau au moyen d'un logiciel de surveillance du réseau longhorn

Définir la plage de surveillance

Gestion du réseau

Validation des effets

版权声明
本文为[Õ figure]所创,转载请带上原文链接,感谢
https://chowdera.com/2021/11/20211125174940983p.html

随机推荐