20199106 2019-2020-2 "práctica ataque a la red y la defensa", la cuarta semana de trabajo
Descripción del empleo
Esta obra pertenece cursos | ataque a la red y la práctica de defensa |
---|---|
Cuando este requisito en el trabajo | La cuarta semana de funcionamiento: un rastreador de red y analizador de protocolos |
Mi objetivo para el curso | Hay una comprensión más completa de ataque a la red y la tecnología de defensa para dominar las operaciones ofensivas y defensivas básicas. |
En aspectos particulares de la tarea que me ayudó a alcanzar las metas | Aprender sniffer de red y tecnología de análisis de protocolo de red para interceptar y analizar los datos. |
Texto del trabajo
practicar lo
Esta semana el aprendizaje del succionador de la red y la tecnología de análisis de protocolo de red para interceptar y analizar los datos.
La tecnología de red sniffing
1, definen: el uso de una interfaz de red de ordenadores para interceptar paquetes de datos a la dirección de destino del otro ordenador para controlar el flujo de datos contenidos en la información privada.
2, la herramienta para la tecnología sniffer de red rastreadores de llamada de red. Interceptó un paquete de datos binarios pase, por lo general técnicas analíticas a datos de la red a resolver sniff en conjunción con protocolos de red.
3, sustancialmente impiden método de detección que comprende:
a) la detección de un succionador de la red: como la comprobación de si la tarjeta se ejecuta en modo promiscuo. Puede ser diferente para el modo promiscuo sabor juzgado por el sistema operativo y la pila de protocolo.
2) Prevención de la sniffer de red: el uso de la topología de red segura (red conmutada), en lugar de dinámica evitar ARP estática se transmite el texto en claro, atención a la protección de los nodos en la red (routers, interruptores, etc.).
Análisis del protocolo de red
1, defina: Análisis y otros paquetes capturas deben entenderse que la tecnología sniffer red.
2, el principio: el principio de la bolsa de solución proceso similar al huésped, necesidad de resolver la capa de protocolo de red por capa hacia arriba desde la parte inferior. La diferencia es que las necesidades de análisis de protocolo de red que se resuelvan los campos de cabecera y guardar toda la información en cada capa de red, así como el más alto nivel de capa de aplicación de datos
contenido tecnológico, y proporcionar información completa al usuario a entender los paquetes de red.
3, para lograr: tiene una fuente correspondiente para lograr tal software Tcpdump, Wireshark y de código abierto en Snort.
práctica
Manos: tcpdump
Tcpdump utilizar software de código abierto para acceder al sitio www.tianya.cn proceso en esta máquina oler, responde a la pregunta :? Su dirección IP cuando se visita la página web www.tianya.cn casa, el navegador accederá al número de servidores Web ¿Qué es?
1, algunas opciones comunes (la opción de utilizar más concreta, tcpdump hombre directo puede ser referenciado):
-RE | Muestra todas las tarjetas de interfaz de red disponibles en el sistema actual |
---|---|
-yo | Especifica la interfaz de red para oler |
-C | Agarre hacia atrás para mantener el número de paquetes [comprender varios paquetes] |
-s | Cuando se especifica la longitud del paquete de rastreo, que se establece en 0, lo que significa dejar que tcpdump elegir su propia longitud apropiada al arrastre, asegúrese de añadir, o puede ser comprensión incompleta |
-UN | Viendo cada paquete de datos, el análisis en forma de datos de código ASCII es de clase muy útil http |
argumentos -vvv | Muestra la salida detallada |
-w | Los paquetes de datos directamente escritos en un archivo en lugar de directamente de salida, que nos pueden ayudar a seguir el paquete directamente echado en Wireshark para ir análisis manual |
-U | Para escribir y guardar la sincronización de paquetes de datos, no espere para escribir el archivo cuando la memoria intermedia está llena, por lo general se utiliza junto con el -w |
-r | Los paquetes pueden presentar ante la -w antes de escribir, y después de leer la opción -r |
-xx / -XX | En los paquetes de datos de visualización hexadecimal, el análisis de los diversos protocolos de aprender muy intuitivo |
-q | Dejar que el formato de salida más ágil, algo similar al modo silencioso |
-nn | No resuelve el nombre de host y el puerto, el puerto está en realidad no analiza en nombre del servicio, tales como 21 => ftp |
2, de uso general varios filtros de palabras clave:
anfitrión, puerto designado IP y el puerto
src, dst especificado flujo de datos, y el objeto de origen [puede ser un host, el puerto]
segmento de red especificado neto
Varios operadores de filtro convencionales :! Y (y), o (o), (no)
Aprender problemas encontrados y las soluciones
Uno de los problemas: no en la red en una máquina virtual en el navegador Firefox.
Resolución: El problema también se resuelve en. . .
Sentimientos y experiencias de aprendizaje
material de referencia
"Ataque y defensa tecnología de red y la práctica" Jianwei Zhuge