20199106 2019-2020-2 "práctica ataque a la red y la defensa", la cuarta semana de trabajo

20199106 2019-2020-2 "práctica ataque a la red y la defensa", la cuarta semana de trabajo

Descripción del empleo

Esta obra pertenece cursos ataque a la red y la práctica de defensa
Cuando este requisito en el trabajo La cuarta semana de funcionamiento: un rastreador de red y analizador de protocolos
Mi objetivo para el curso Hay una comprensión más completa de ataque a la red y la tecnología de defensa para dominar las operaciones ofensivas y defensivas básicas.
En aspectos particulares de la tarea que me ayudó a alcanzar las metas Aprender sniffer de red y tecnología de análisis de protocolo de red para interceptar y analizar los datos.

Texto del trabajo

practicar lo

Esta semana el aprendizaje del succionador de la red y la tecnología de análisis de protocolo de red para interceptar y analizar los datos.

La tecnología de red sniffing

1, definen: el uso de una interfaz de red de ordenadores para interceptar paquetes de datos a la dirección de destino del otro ordenador para controlar el flujo de datos contenidos en la información privada.
2, la herramienta para la tecnología sniffer de red rastreadores de llamada de red. Interceptó un paquete de datos binarios pase, por lo general técnicas analíticas a datos de la red a resolver sniff en conjunción con protocolos de red.
3, sustancialmente impiden método de detección que comprende:
a) la detección de un succionador de la red: como la comprobación de si la tarjeta se ejecuta en modo promiscuo. Puede ser diferente para el modo promiscuo sabor juzgado por el sistema operativo y la pila de protocolo.
2) Prevención de la sniffer de red: el uso de la topología de red segura (red conmutada), en lugar de dinámica evitar ARP estática se transmite el texto en claro, atención a la protección de los nodos en la red (routers, interruptores, etc.).

Análisis del protocolo de red

1, defina: Análisis y otros paquetes capturas deben entenderse que la tecnología sniffer red.
2, el principio: el principio de la bolsa de solución proceso similar al huésped, necesidad de resolver la capa de protocolo de red por capa hacia arriba desde la parte inferior. La diferencia es que las necesidades de análisis de protocolo de red que se resuelvan los campos de cabecera y guardar toda la información en cada capa de red, así como el más alto nivel de capa de aplicación de datos
contenido tecnológico, y proporcionar información completa al usuario a entender los paquetes de red.
3, para lograr: tiene una fuente correspondiente para lograr tal software Tcpdump, Wireshark y de código abierto en Snort.

práctica

Manos: tcpdump

Tcpdump utilizar software de código abierto para acceder al sitio www.tianya.cn proceso en esta máquina oler, responde a la pregunta :? Su dirección IP cuando se visita la página web www.tianya.cn casa, el navegador accederá al número de servidores Web ¿Qué es?

1, algunas opciones comunes (la opción de utilizar más concreta, tcpdump hombre directo puede ser referenciado):

-RE Muestra todas las tarjetas de interfaz de red disponibles en el sistema actual
-yo Especifica la interfaz de red para oler
-C Agarre hacia atrás para mantener el número de paquetes [comprender varios paquetes]
-s Cuando se especifica la longitud del paquete de rastreo, que se establece en 0, lo que significa dejar que tcpdump elegir su propia longitud apropiada al arrastre, asegúrese de añadir, o puede ser comprensión incompleta
-UN Viendo cada paquete de datos, el análisis en forma de datos de código ASCII es de clase muy útil http
argumentos -vvv Muestra la salida detallada
-w Los paquetes de datos directamente escritos en un archivo en lugar de directamente de salida, que nos pueden ayudar a seguir el paquete directamente echado en Wireshark para ir análisis manual
-U Para escribir y guardar la sincronización de paquetes de datos, no espere para escribir el archivo cuando la memoria intermedia está llena, por lo general se utiliza junto con el -w
-r Los paquetes pueden presentar ante la -w antes de escribir, y después de leer la opción -r
-xx / -XX En los paquetes de datos de visualización hexadecimal, el análisis de los diversos protocolos de aprender muy intuitivo
-q Dejar que el formato de salida más ágil, algo similar al modo silencioso
-nn No resuelve el nombre de host y el puerto, el puerto está en realidad no analiza en nombre del servicio, tales como 21 => ftp

2, de uso general varios filtros de palabras clave:

anfitrión, puerto designado IP y el puerto

src, dst especificado flujo de datos, y el objeto de origen [puede ser un host, el puerto]

segmento de red especificado neto

Varios operadores de filtro convencionales :! Y (y), o (o), (no)

Aprender problemas encontrados y las soluciones

Uno de los problemas: no en la red en una máquina virtual en el navegador Firefox.

Resolución: El problema también se resuelve en. . .

Sentimientos y experiencias de aprendizaje

material de referencia

"Ataque y defensa tecnología de red y la práctica" Jianwei Zhuge

Supongo que te gusta

Origin www.cnblogs.com/wyrr/p/12571981.html
Recomendado
Clasificación