网络安全知识,会的来
- 提问者网友:我没有何以琛的痴心不悔
- 2021-04-30 02:29
2、数据链路层的特点有那些?如何进行攻击和防御?
3、什么是arp?arp攻击是如何进行的?如何防御ARP攻击?
4、网络层的特点有那些?何如进行网络层的攻击和防御?
5、什么是网络层的ICMp?和传输层的三次握手?
6、扫描技术有那些?如何使用扫描技术实现对计算机网络的扫描?
7、扫描计算机端口的目的?什么叫抓包?作用有那些?
8、传输层的安全有那些?如何发起传输层的攻击?遇到DOS攻击该如何解决?
9、什么是计算机病毒?计算机病毒和木马的区别是什么?
10、计算机运行速度不正常的慢,我们该如何判断?分五个步骤排除?
11、现阶段计算机病毒的特点是什么?
12、什么是引导区病毒?如何简单通过手动解除引导区病毒?
13、如何选择一款杀毒软件、它的标准有那些?
14、如果出现系统进程?我们该如何判断?是否确认它们就是病毒?
15、遇到D:\autorun.inf文件?如何做到手动清理干净该病毒?
16、如何通过自己识别来发现可疑文件是否病毒?有那些办法?
17、什么是IP地址、IP地址分为几类、如何查看并修改IP地址?
18、IPCONGFIG、ping、gpedit.msc、SYSTEM、msconfig、cmd这几个命令的内容 和具体的内容?
19、你所知道网络设备都有那些?都有什么作用?
20、DNS是什么?它起到了一个什么作用?DNS列表丢失会出现什么情况?
21、什么是以太网技术,它有什么优点和缺点?
22、tcp/ip是什么?它的在网络中的作用有那些?
23、1M网络带宽表示什么?那U盘中的128M的单位有什么不同?
24、如何共享"10.25.0.99\D:\音乐”并如何访问?
25、木马的特点?木马的最基本两个条件?木马的入侵方式有那些?通过哪些操 作我们可以比价有效的组织木马的入侵?
- 五星知识达人网友:你哪知我潦倒为你
- 2021-04-30 03:06
我一个一个答。。
问题一:
OSI是一个开放性的通行系统互连参考模型,他是一个定义的非常好的协议规范。OSI模型有7层结构,每层都可以有几个子层。
TCP/IP参考模型是计算机网络的祖父ARPANET和其后继的因特网使用的参考模型。ARPANET是由美国国防部DoD(U.S.Department of Defense)赞助的研究网络。逐渐地它通过租用的电话线连结了数百所大学和政府部门。当无线网络和卫星出现以后,现有的协议在和它们相连的时候出现了问题,所以需要一种新的参考体系结构。这个体系结构在它的两个主要协议出现以后,被称为TCP/IP参考模型(TCP/IP reference model)。
TCP/IP模型是一个漏斗形的模型,目前我们使用的基本上这个模型,有四层:应用层、传输层、网络层、数据链路层
应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据
OSI是ISO组织参考多种存在的网络体系提出的一个参考模型,这个模型把网络通信的工作分为7层,它们由低到高分别是物理层(Physical Layer),数据链路层(Data Link Layer),网络层(Network Layer),传输层(Transport Layer),会话层(Session Layer),表示层(Presentation Layer)和应用层(Application Layer)。第一层到第三层属于OSI参考模型的低三层,负责创建网络通信连接的链路;第四层到第七层为OSI参考模型的高四层,具体负责端到端的数据通信。每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持,而网络通信则可以自上而下(在发送端)或者自下而上(在接收端)双向进行。
问题二:
数据链路层就是用mac地址识别的,mac地址也叫物理地址
理论上,世界上所有的物理地址都不一样。
这种方法的特点是:点对点的,也就是两个计算机之间直接连通,中间没有第三者:-)
问题三:
地址解析协议(Address Resolution Protocol,ARP,通过遵循该协议,只要我们知道了某台机器的IP地址,即可以知道其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。
二、ARP协议的工作原理 在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如附表所示。
附表
我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
RARP的工作原理:
1. 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;
2. 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;
3. 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;
4. 如果不存在,RARP服务器对此不做任何的响应;
5. 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
6.如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。
问题四:
网络传输成特点:点到点的传送数据包,收到的包可能先后顺序不同,可能丢包。
问题五:
ICMP:
ICMP 被 IP 层用于向一台主机发送单向的告知性消息。在 ICMP 中没有验证机制,这就导致了使用 ICMP 可以造成服务拒绝的攻击,或者可以支持攻击者截取数据包。
下面列出了几种与 ICMP 协议相关的攻击类型:
ICMP DOS 攻击:攻击者使用 ICMP “时间超出”或“目标地址无法连接”的消息。这两种 ICMP 消息都会导致一台主机迅速放弃连接。攻击只需伪造这些 ICMP 消息中的一条,并发送给通信中的两台主机或其中的一台,就可以利用这种攻击了。接着通信连接就会被切断。当一台主机错误地认为信息的目标地址不在本地网络中的时候,网关通常会使用 ICMP “转向”消息。如果攻击者伪造出一条“转向”消息,它就可以导致另外一台主机经过攻击者主机向特定连接发送数据包。
ICMP 数据包放大(或 ICMP Smurf):攻击者向安全薄弱网络所广播的地址发送伪造的 ICMP 响应数据包。那些网络上的所有系统都会向受害计算机系统发送 ICMP 响应的答复信息,占用了目标系统的可用带宽并导致合法通信的服务拒绝(DoS)。 死 Ping 攻击:攻击者向受害计算机发送一条比最大 IP 数据包容量还要大许多的 ICMP 响应请求数据包。既然所接收到的 ICMP 响应请求数据包的容量远远高于正常的 IP 数据包,受害计算机不能够将这些数据包重新组合起来。这样导致的结果是,操作系统要么瘫痪,要么重启。
ICMP PING 淹没攻击:大量的 PING 信息广播淹没了目标系统,使得它不能够对合法的通信做出响应。
ICMP nuke 攻击:Nuke 发送出目标操作系统无法处理的信息数据包,从而导致该系统瘫痪。
ICMP 攻击的防范:
在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻大多数 ICMP 攻击。另外,你需要按照如下的方法对 ICMP 参数进行设置后就可以在服务与安全之间合理地保持平衡:
支持 PING —允许向外发送 ICMP 响应请求,并允许向内发送响应答复消息。 支持路径追踪—允许向内发送 TTL -超出和端口无法连接的消息。 支持路径 MTU—允许向内发送 ICMP 零碎DF-整套消息。 阻止其它类型的 ICMP 通信。
IGMP:
IGMP是一种网络协议,windows系统有一个漏洞,当向一台主机发送一些不规则的数据包时,或称网络碎片,往往会导致被攻击主机的当机,典型代表是win98。
问题六:
单场和边界扫描
具体自己查书。
问题七:
可以找出一些漏洞,这样就可以在你电脑里种一些木马等病毒,盗取账号密码,或者拿你做肉鸡,再去攻击别人。至于IP,可以在网上查出哪个地区的,安装了防火墙一般就会自动阻挡了攻击。
抓包
抓包 在实际语言应用中 还有露馅 被别人当场抓到的意思
英文名称为Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。据说某个骨干网络的路由器曾经被黑客攻人,并嗅探到大量的用户口令。本文将详细介绍Sniffer的原理和应用。
。。。
问
题
太
多
了
吧
- 1楼网友:第幾種人
- 2021-04-30 03:42
这是你要做的作业吧。。你可以去百度搜啊。