当前位置: 首页 > article >正文

网络安全——网络安全基础、常用网络命令

网络安全基础

什么是网络分层?
张老板送王老板十箱啤酒 
​
张老板秘书收到指示,联系王老板秘书要来对方地址 
​
张老板秘书交代给张老板秘书的实习生,给这个地址发货 
​
张老板秘书的实习生联系王老板秘书的实习生要来收件人 联系方式 
​
张老板秘书的实习生找快递公司 
​
快递公司分10个大包发送
​
 汽车运?电动车运? 
什么是网络分层?
每一层做好每一层的工作,不需要关心底层细节,下层为 上层服务,上层调用下层功能。某层变了不影响其他层的具体工作。便于各层标准化 
OSI七层模型
某进程要与另外一台主机上的另一进程发送数据,物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。 

TCP/IP模型
OSI参考模型的过于庞大、复杂,TCP/IP协议栈由技术人员自己开发,获得了更为广泛的应用 
​

​
应用层: FTP、TELNET、HTTP           SNMP、TFTP、DNS 
​
传输层:    TCP                                UDP 
​
网络互连层 IP (网络交换、路由)
​
主机到网络层 以太网、令牌环网、802.2、802.3 … 
常用网络服务——WWW
WEB服务也称为WWW(World Wide Web)服务,主要功能 是提供网上信息浏览服务 
​
 基于DNS、HTTP协议(超文本传输协议)
​
 DNS从域名到IP地址的解析 
​
 浏览器向服务器发送请求,服务器回复HTML代码文本 
​
底层使用TCP,由TCP封装,进而交由IP层处理 
​
明文传输,使用session记录用户状态 
WWW服务器
安装了软件并运行,监听端口(80、8080) 
​
1.Microsoft IIS 
​
2.IBM WebSphere 
​
3.BEA WebLogic 
​
4.Apache 
​
5.Tomcat 
其他网络服务
FTP服务 文件传输服务: 客户端,服务器 
​
电子邮件服务 :POP3,STMP,IMAP 
​
Telnet服务 : 允许用户通过网络登录进入远程主机系统
​
远程桌面:客户端以桌面方式连接服务器 

常用网络命令

常用网络命令
Ping 主要用于测试主机是否可达、连接情况 
​
Ping 可以跟IP地址或者域名 
​
例如:ping 211.64.2.17 或 ping www.baidu.com 
​
 -t 参数 连续对IP地址执行ping命令,直到被用户以Ctrl+C 中断 
​
 -l 参数 指定数据包大小,Ping 211.64.2.17 –l 3000 
​
 –n 参数 指定执行次数 , Ping 211.64.2.17 –n 100 
​
 ipconfig可用于显示当前的TCP/IP配置的设置值,可以用来检验人工配置的TCP/IP设置是否正确。
​
如果计算机所在的局域网使用了动态主机配置协议(DHCP) ,则可以用来了解本机是否成功租用到一个IP地址,了解当前的IP地址、子网掩码 、默认网关
​
Netstat -a显示所有的连接信息列表,已建立的连接 (ESTABLISHED),监听连接请求(LISTENING)的连接
​
arp用于确定对应IP地址的网卡物理地址。用arp命令 ,能够查看本地计算机或另一台计算机的arp高速缓存中的当前内容。
​
arp-a或arp-g。用于查看高速缓存中的所有项目。-a和-g参数的结果是一样的。 
​
tracert 命令显示用于将数据包从计算机传递到目标位置的一组 IP 路由器,以及每个跃点所需的时间。如果数据包不能传递到目标,tracert 命令将显示成功转发数据包的最后一个路由器 
网络扫描
网络扫描用于探测网络上的主机状态,为了对主机进行攻击,或是为了发现漏洞进行网络安全评估。
​
Ping扫射和端口扫描,返回某个IP地址的主机是否在线,提供什么样的服务的信息。 
winscan、netsacn

利用TCP协议扫描
 

​
 1.SYN: 标志位用来建立连接, 
让连接双方同步序列号。如果 SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1而 ACK=1则表示接受连接。 
2.FIN: 表示发送端已经没有数据要求传输了,希望释放连接。3.RST: 用来复位一个连接。RST标志置位的数据包称为复位包。 一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包。 
​

​
全TCP连接扫描
​
扫描主机尝试与目的机指定端口建立正常的连接。连接成功返回0,否则返回-1
​
半TCP连接扫描或TCP SYN扫描 
​
扫描主机向目标主机端口发送SYN数据包。如果应答是RST,那么说明端口是关闭的如果应答中包含SYN和ACK,说明目标端口处于监听状态。传送一个RST给目标机停止建立连接
​
秘密扫描
​
不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多。使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且回返回一个RST数据包。 否则, FIN数据包只是被简单的丢掉(不返回RST)
Ping扫描
判断一个主机是否开机
​
 IP地址扫描器通常采用Ping来实现。
​
Ping扫描主要是发送ICMP请求包给目标IP地址,有响应的表示主机在线
漏洞扫描
漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误,这些缺陷和错误很容易被黑客所利用对计算机系统进行攻击, Vulnerability 
​
     漏洞是事先未知、事后发现的安全隐患,一般能够被远程利 用,可以修补。 
​
主机漏洞扫描 
​
又称本地扫描,执行对自身的检查。分析各种系统文件内容 ,查找可能存在的对系统安全造成威胁的配置错误。
​
网络漏洞扫描
​
又称远程扫描,通过网络远程探测目标结点,检查安全漏洞。
漏洞扫描工具  Fluxay、shadow
网络监听
网络监听是一种监视网络所处状态、数据流向以及网络上信息传输行为
​
通过将网卡设为监听模式,就可以截获网络所传输的 信息。
​
审计系统利用网络监听技术获取流量。
​
网络监听工具 :Wireshark、sniffer
网络监听防护
使用防火墙进行防护
​
对网络上传输的信息进行加密 
​
发现监听模式的网卡 
​
网络安全学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在评论区留言哦~

最后
  • 如果你确实想自学的话,我可以把我自己整理收藏的这些教程分享给你,里面不仅有web安全,还有渗透测试等等内容,包含电子书、面试题、pdf文档、视频以及相关的课件笔记,我都已经学过了,都可以免费分享给大家!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:
此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失


http://www.kler.cn/a/546315.html

相关文章:

  • 如何动态修改第三方组件库的内部样式
  • 伯克利 CS61A 课堂笔记 07 —— Lists
  • 服务器,交换机和路由器的一些笔记
  • 天芒传奇Ⅱ·前传-特殊武器
  • 深入理解 ABA 问题与退让策略:Go 语言实现与优化
  • ArcGIS Pro显示缓存空间不足导致编辑或加载数据显示不完全
  • spring 学习 (注解)
  • Deepseek R1 模型本地部署(ollama+cherry studio)详细指南! 个人知识库搭建与使用
  • TDengine 性能测试工具 taosBenchmark
  • 【1min 快速上手 Unity 基本使用方法】外部模型使用
  • 【操作系统】深入理解Linux物理内存
  • mysql 参数max_connect_errors研究
  • CEYEE希亦除螨仪重塑专业级深层除螨,被誉为高端除螨仪的新标杆!
  • 问界M8细节曝光,L3自动驾驶有了!
  • 强化学习《初学者》
  • twisted实现MMORPG 游戏数据库操作封装设计与实现
  • 行内元素和块级元素
  • CP AUTOSAR标准之GPTDriver(AUTOSAR_SWS_GPTDriver)(更新中……)
  • 自动从 Gitee 同步到 GitHub
  • STM32操作FLASH