2021HCNA security 网络安全配置.docx
《2021HCNA security 网络安全配置.docx》由会员分享,可在线阅读,更多相关《2021HCNA security 网络安全配置.docx(135页珍藏版)》请在课桌文档上搜索。
1、HCNAsecurity网络安全1课程简介2USG模拟器使用环境准备权限192.168.0.1默认地址adminAdmin123默认密码更改之后密码:abc-1234(abc-12345)清空配置删除除拓扑以外的文件夹Driveresetsaved-configuration清空酉己置双桥接实验手册砥羊共享CE6800交换机3OSI模型OSI模型:OPensysteminterconnection开放式系统互联(七层)一层:物理层:物理线缆二层:数据链路层:mac地址三层:网络层:IP地址四层:传输层:端口号(TCPUDP)五层:会话层八层:表小层局层七层:应用层注意:OSi目前已经被淘汰。目
2、前tcp/ip已经取代OSi模型。数据包结构二层MACifeiit数据链路层三层IP地址+四层4OCP、UDP端匚网络层OSI模型七层厂APDU应用层7提供应用程序间通信PPDU表示层G处理数据格式、数据加密等SPDU会话层S建立、维护和管理会话厂SegMe八七传输层4建立主机端到端连接Packet网络层3寻址和路由选择FrFe数据链路层Z提供介质访问、链路管埋等1Bit物理层1比特流传输上三层Y下四层4TCP/IP模型OSITCP/IP和C)SI的对应关系TCP/IPipv4报文:version版本:4ipv4IHL(header):ipv4包头长度(变化)ToS(dDSCP差分服务代码点)
3、:服务质量将流量进行分类,然后针对特定类的数据包实现优先转发totallength:总长度总长度-头部长度=高层数据标识、标记、分片偏移用来对数据包进行分片和重组identification标识位:标记属于同一片报文的idflags标记:标记最后一片报文,告知下一个路由器同一个包分片结束fragmentoffset偏移位:用来确保重组的顺序TTL(timetolive):生存周期现在用来记录传输的跳数防止三层路由环路报文通过三层设备时才会减一protocol协议字段:标识上层协议IlCMP6TCP17UDPheaderchecksum头部校验:校验ipv4报头在传输的时候是否损坏options
4、选项位:对于ipv4报文的高级功能(如松散源路由等)进行定义可有可无Padding填充位:在OPtionS不足32bit时,使用Padding填充Oo5各层协议之间的关系例如:数据链路层为三层的网络层服务。二层type:0x0800ip二层type:0x0806arpFrame452:641bytesonwire(5128bits),641bytescaptured(5128bits)EthernetII,Src:60:67:20:77:15:22(60:67:20:77:15:22),Dst:bc:dl:77:09:14:15Destination:be:dl:77:09:14:15(be:
5、dl:77:09:14:15)Type: p C0x0800)Source:60:67:20:77:15:22(60:67:20:77:15:22)InternetProtocol,Src:192.168.1.104(192.168.1.104),Dst:42.236.9.90(42.236TransmissioncontrolProtocol,SrcPort:59335(59335),DstPort:http(80),Se,例如:三层protocol:6tcp三层protocol:17udp三层protocol:1icmpFrame452:641bytesonwire(S128bits),6
6、41bytescapured(5128bits)EthernetII.Src:60:67:20:77:15:22(60:67:20:77:15:22),Dst:bc:dl:77:09:14:15(bc:dl:77:1internetProtocol.Src:192.168.1.104(192.168.1.104),Dst:42.236.9.90(42.236.9.90)version:4Headerlength:20bytesDifferentiatedServicesField:000(DSCP000:Default;ECN:0x00)TotalLength:627Identificatio
7、n:0x6953(26963)Flags:002(Don,tFragment)Fragmentoffset:0PrOtoC01 :- TCP (6,Timefo1ivc12898dbcorrectSource:192.1B8.1.104(192.168.1.104)Destination:42,236.9.90(42.236.9.90)TransmissionControlProtocol.SrcPort:59335(59335),DstPort:http(80).Seq:1.Ack:HypertextTransferProtocol例如:四层:端口:80http21ftp23telnetFr
8、ame452:641bytesonwire(5128bits),641bytescaptured(5128bits)EthernetII,Src:60:67:20:77:15:22(60:67:20:77:15:22),Dst:be:dl:77:09:1internetProtocol,Src:192.168.1.104(192.168.1.104),Dst:42.236.9.90(42TransmissionControlProtocol,SrcPort:59335(59335),DstPort:http(80)SOIlrrancrt:S933S5933”Destinationport:ht
9、tp(80)1.srreamne:4jsequencenumber:1(relativesequencenumber)Nextsequencenumber:S88(relativesequencenumber)Acknowledgementnumber:1(relativeacknumber)Headerlength:20bytes-Flags:018(PSH,ACK)windowsize:66048(scaled)checksum:O4O3cvalidationdisabled-SEOACKanalysis!IHypertextTransferProtocolI二层:type-三层:prot
10、ocol四层:端口高层应用层6各个层次的攻击手段TCP/IP协议栈常见安全风险7kali踩点扫描篇工具:nmapZenm叩nmap-sP192.168.6.1-120对6.1-6.120使用Ping命令进行扫描3-5s即可完成zenmap:图形界面nmapZenm叩是nm叩的GUI版本,由nm叩官方提供,通常随着nmap安装包一起发布。Zenm叩是用PythOn语言编写的,能够在Winde)Ws、Linux、UNIX、MacOS等不同系统上运行。开发ZenmaP的目的主要是为nm叩提供更加简单的操作方式。配置:扫描intense:强烈的认真的细致的scan:扫描comprehensive:综合
11、的完整的Zenmap扫描ia(El(P)MK(三)口称:11192.168.6.100-120I俞令:、nmjp-T4-A-v192.168.6.100-120主机Hl作系烧,主机 U 192.168.6.1NmaP出柘扑主机第18扫描nmap-T4-A-v192.168.6.100-120Nmapscanreportfor192.168.6.11620个地址大概需要扫描5分钟a:EUP-T4A-v192.1686100120主帆修符掇作累睡,主机U192.168.6.100D1911616.105U192.168.6,109D292.1必&IMV191168101。192.168.6.103
12、V191168.6.110。192.1686KMV192.168.6.107U192.1686108U192.168.6.102192.168.6.113192.1686IM192.1686115NnMP出王机拓扑王机峭8BWEMPT4Av192.1限&100420Mvapscanreportfor192.168.6.11HostisupdsACMdrtssiee:oc;29:FD:n:csvnrc)Runnlno;MicrosoftWindowsXP05C,E;rpe:/o:iBlcro$oft:windowxp:sp2cpe/o:nlcrosoft:windowsxp::$p3OSdtlU
13、;MicrosoftWln70nrHg;IernCrdMrylcrlntOlFC:Wlndo4,Hndow$XP;CP:cpo:“EICrsoft:SruloWcpe:/o:elcrosofrwindowsXPl192.1686116192.16S112Mo.tscritr,ult:Iclock-skew:11ca11:2$.d*vlton:e5.*dian:2Ibsxt:MetBIOSnane:xiAOGE-xNetBIOSustr:,NetBIOSHAC:66:0c:29:fd:U:c5(Vare)IHanes:IXIAOGEXPIXIAOGEXPIef二,.9二WORKGROUP。“I$
14、rtb-o$-di$overy:Flags:Flags:Flags:Flags:IOS:NlfXlOWSXP(MlndOWS268LANManager)I_OSCPE:pe。:QKrogof;windowsxp:一)(onpuxernxe:XIaogeTPMetBIOScomputernw:IAOG-XPxOWorkarouo:wRKGWJUPMB()工II(T)El)MK(三)白林19246l0420融令nmU-A-V1921686.100-120EKinterneannn*nt主机U19216a6.1O0口1921616105V1921686109P19Z168GIMU192168.6.1
15、01P1921他6103U19l6a6.110P1921686104P1921616107口19216S6108U19l681021921686113.19Z16861HI1921686115|主机ft19216861161921686112王机叫IS以mvpcnetts-ssnhttpsmrmo11-dvr*we*rthw11Mvre-uthgwtcsefvervnchttpVnCmvpcmtrpcrmfpcmsrpcm&rpcowe唯*MroohWhdowRKMcfoflWndomnebtos-ssnVftidows7UtthMte7601ServicePk1IrkmoftCMXtroup
16、:WORKGROUVTwrrAuChcnhcjnonDaemon110(U/VNC.SOAP)VM*reAuthentKdbonDaemonLO(UsesVNCSOAP)MiCMOnTenrtnjiServiceVNCServerEnterprBeEdftnnhttpd4S4r41964reoluVo:48Q2S0VNCpoet5900fRMVNCEfWpme(PrOtoC0411MtroioftWndOMWRPCMiCWonWhwRPCMcroftWhdowsRPCMmHj,:Qulckscan,出后Fl2,CrnaPT4-FwvMvbMdu.ccm王6SMfTAtt 主机U 19216&6
17、.10OU19Z16&101P19Z8A102。19216a&104U1921H6105,192166,106U19Z16k107P19Z16&1M口19Z168l6l109NmP出口住机抵升主机VlfB封nmapT4-FMducomStartingNroP7.09(https:/nrap.org)at21-1-219:44ESTmapSnreportforwww.bald.on1113.2M.211.112)HostKup(.024$Uty哂.OHvffl O139/tcr O8(Vtc OI351cr*vtBa-biniwr O445t修 O136/lcp O491520 O491S3tc
18、 O9ISV O9iS5t O沏如用 O491STy&OWy翌1世1661050r341)三阳166112w3IMGl2第*W228IHlai12G66G66AmaIiiMaI6666666666666666666“%w8姐w8e8eMM36868M838u筮爸央生第誉8M筮爸W爸筮弘笠B02928原等Rgier*,比3r.Eoix,tMdCmr(2M!3)三RattVilnul*122/3013)利用报文:pingarp请求tcpsynnetbios8 kaliIinux攻击之断网:(原理arp欺骗)攻击机kali6.50受害者Win76.116arpspoof-ieth-t192.168.
19、6.116192.168.6.1-i网卡-t目标IP网关防御:后面再讲9 arp协议原理简介:(AddressResolutionProtocol),地址解析协议l通过目的IP地址,请求对方MAC地址的过程。PCl- 31.5Ml-PC231.6M2二层MlM2?三层31.5-31.6-a显示arp缓存arparp过程:cmdarparp-d*清空arp缓存表arp报文种类: PClPC2arp请求包:request广播注意:目标mac为全F,该报文属于广播,交换机见到目标mac为全F的报文会群发(泛洪)。dynamic动态缓存 PC1M1arp-S静态绑定例如:arp-S192.168.6.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021HCNA security 网络安全配置 2021 HCNA 网络安全 配置

链接地址:https://www.desk33.com/p-692995.html