网络基础知识
一. TCP/IP协议基础
TCP/IP协议简介
传输控制协议/网际协议
指可以在多个不一样网络间实现信息传输的协议簇。TCP/IP协议不单单指的是TCP 和IP两个协议,而是指一个由FTP、SMTP、TCP、UDP、IP等协议构成的协议簇, 只是由于在TCP/IP协议中TCP协议和IP协议最具表明性,因此被称为TCP/IP协议
TCP/IP和OSI的对应关系 TCP/IP协议栈具备简单的分层设计,与OSI参考模型有清晰的对应关系(如图1)
图1:
2. TCP/IP协议栈封装与解封装过程(如图2)
封装过程由上到下(如图左侧),解封过程由下到上(如图右侧)
图2:
3. 套接字
1)源套接字 : 源IP地址 + 协议 +源端口
2)目的套接字 : 目的IP地址 + 协议 +目的端口
4. 数据链路层协议
5. 创建TCP链接
1)TCP比UCP靠谱,因此3次握手
2)好比打电话TCP会确认有没有打通,在说。而UCP无论打没打通,直接说
6. 断开TCP链接
1)四次挥手
二. TCP/IP协议安全
TCP/IP协议栈-IPV4安全隐患
TCP/IP协议栈常见的安全风险
1)物理层前端
设备破环 : 物理破坏
线路侦听 : 物理层网络设备 ,无线网络。
线路侦听的防范: a.对于网络中使用的集线器,中继器之类的,有条件的话置换设备为交换机等。 b.对于无线网络,使用强的认证及加密机制,这样窃听者即便能获取到传输信号,也很难把原始信息还原
2)链路层安全
a) MAC欺骗 : 其是一种很是直观的攻击,攻击者将本身的MAC地址更改成受信任系统的地址
防范:在交换机上配置静态MAC地址始终与特定端口号绑定
b) MAC泛洪:其攻击利用了交换机的MAC学习机制,MAC表项的数目限制,交换机的转发机制
防范: 配置静态MAC转发表 , 配置端口的MAC学习数目限制
c) ARP欺骗 : 当A与b须要通信时,A发送ARP Request询问B的MAC地址;B发送ARP Reply 告诉A本身的MAC地址
3)网络层服务器
a)IP欺骗攻击 : 节点间的信任关系有时会根据IP地址来创建;攻击者使用相同的Ip地址能够模仿网络上合法主机,访问关键信息
b) surf攻击 : 攻击者会发送一个ping报文 ,Request源是被攻击者的地址,目的是受害者的广播,让全部人都给他回应,致使被攻击者累瘫
ICMP攻击 重定和不可达攻击 : 好比路由器器收到报文后,检测到这个路由不是最优的,他会给该主机发重定向或不可达,请求主机改变路由
IP地址扫描: 攻击者运用ICMP报文探测目标地址,totontongtong'gtong'gutong'guo经过判断是否有应答报文,以肯定哪些目标系统确实存活而且链接在目标网络上
4)*传输层网络
TCP欺骗 : 第三者先破环掉一方,再用B的地址做为源地址给A发送TCP SYN报文,以后经过不断测试,完成握手,创建链接
TCP拒绝服务 - SYN Flood攻击: a. 原理:经过三次握手与服务器不彻底创建TCP链接(不回复最后一次,称为半开链接,服务器会一直保持半开连接,可是这种状态又是有限的) b. 攻击者大量发送SYN报文,形成大量未彻底创建的TCP链接,占用被攻击者的资源 c. 解决办法 : 缩短半开链接所等待的链接
UDP拒绝服务 -- UDP Flood攻击 : 攻击者经过向服务器发送大量的UDP报文,占用服务器的链路带宽
端口d扫描攻击 : 也是攻击前的一个准备,一般使用一些软件,向大范围的主机的一系列TCP/UDP端口发起链接,h根据应答报文判断主机是否使用这些端口服务
5)应用层学习
缓冲区溢出攻击 : a. 攻击软件系统的行为中,最多见的一种方法 b. 能够从本地实施,也可从远端实施 c. 利用系统中的缺陷,以高操做权限运行攻击代码 d. 漏洞与操做系统和体系结构相关,需攻击者有较高的知识/技巧
三. 常见网络攻击方式
被动攻击 :不影响正常通讯,只是窃取下信息
主动攻击 : 直接搞瘫网络
中间人攻击 :第三方将窃取到A的信息篡改后再发送给A原本要传递的人
四. 随心记
前端小知识点:
默认图片起始源位置 为padding-box
background-origin:content-box 将图片起始源位置设置为content-box
可配合background-position使用