網絡基礎知識
一. TCP/IP協議基礎
TCP/IP協議簡介
傳輸控制協議/網際協議
指可以在多個不一樣網絡間實現信息傳輸的協議簇。TCP/IP協議不單單指的是TCP 和IP兩個協議,而是指一個由FTP、SMTP、TCP、UDP、IP等協議構成的協議簇, 只是由於在TCP/IP協議中TCP協議和IP協議最具表明性,因此被稱爲TCP/IP協議
TCP/IP和OSI的對應關係 TCP/IP協議棧具備簡單的分層設計,與OSI參考模型有清晰的對應關係(如圖1)
圖1:
2. TCP/IP協議棧封裝與解封裝過程(如圖2)
封裝過程由上到下(如圖左側),解封過程由下到上(如圖右側)
圖2:
3. 套接字
1)源套接字 : 源IP地址 + 協議 +源端口
2)目的套接字 : 目的IP地址 + 協議 +目的端口
4. 數據鏈路層協議
5. 創建TCP鏈接
1)TCP比UCP靠譜,因此3次握手
2)好比打電話TCP會確認有沒有打通,在說。而UCP無論打沒打通,直接說
6. 斷開TCP鏈接
1)四次揮手
二. TCP/IP協議安全
TCP/IP協議棧-IPV4安全隱患
TCP/IP協議棧常見的安全風險
1)物理層前端
設備破環 : 物理破壞
線路偵聽 : 物理層網絡設備 ,無線網絡。
線路偵聽的防範: a.對於網絡中使用的集線器,中繼器之類的,有條件的話置換設備爲交換機等。 b.對於無線網絡,使用強的認證及加密機制,這樣竊聽者即便能獲取到傳輸信號,也很難把原始信息還原
2)鏈路層安全
a) MAC欺騙 : 其是一種很是直觀的攻擊,攻擊者將本身的MAC地址更改成受信任系統的地址
防範:在交換機上配置靜態MAC地址始終與特定端口號綁定
b) MAC泛洪:其攻擊利用了交換機的MAC學習機制,MAC表項的數目限制,交換機的轉發機制
防範: 配置靜態MAC轉發表 , 配置端口的MAC學習數目限制
c) ARP欺騙 : 當A與b須要通信時,A發送ARP Request詢問B的MAC地址;B發送ARP Reply 告訴A本身的MAC地址
3)網絡層服務器
a)IP欺騙攻擊 : 節點間的信任關係有時會根據IP地址來創建;攻擊者使用相同的Ip地址能夠模仿網絡上合法主機,訪問關鍵信息
b) surf攻擊 : 攻擊者會發送一個ping報文 ,Request源是被攻擊者的地址,目的是受害者的廣播,讓全部人都給他迴應,致使被攻擊者累癱
ICMP攻擊 重定和不可達攻擊 : 好比路由器器收到報文後,檢測到這個路由不是最優的,他會給該主機發重定向或不可達,請求主機改變路由
IP地址掃描: 攻擊者運用ICMP報文探測目標地址,totontongtong'gtong'gutong'guo經過判斷是否有應答報文,以肯定哪些目標系統確實存活而且鏈接在目標網絡上
4)*傳輸層網絡
TCP欺騙 : 第三者先破環掉一方,再用B的地址做爲源地址給A發送TCP SYN報文,以後經過不斷測試,完成握手,創建鏈接
TCP拒絕服務 - SYN Flood攻擊: a. 原理:經過三次握手與服務器不徹底創建TCP鏈接(不回覆最後一次,稱爲半開鏈接,服務器會一直保持半開連接,可是這種狀態又是有限的) b. 攻擊者大量發送SYN報文,形成大量未徹底創建的TCP鏈接,佔用被攻擊者的資源 c. 解決辦法 : 縮短半開鏈接所等待的鏈接
UDP拒絕服務 -- UDP Flood攻擊 : 攻擊者經過向服務器發送大量的UDP報文,佔用服務器的鏈路帶寬
端口d掃描攻擊 : 也是攻擊前的一個準備,一般使用一些軟件,向大範圍的主機的一系列TCP/UDP端口發起鏈接,h根據應答報文判斷主機是否使用這些端口服務
5)應用層學習
緩衝區溢出攻擊 : a. 攻擊軟件系統的行爲中,最多見的一種方法 b. 能夠從本地實施,也可從遠端實施 c. 利用系統中的缺陷,以高操做權限運行攻擊代碼 d. 漏洞與操做系統和體系結構相關,需攻擊者有較高的知識/技巧
三. 常見網絡攻擊方式
被動攻擊 :不影響正常通訊,只是竊取下信息
主動攻擊 : 直接搞癱網絡
中間人攻擊 :第三方將竊取到A的信息篡改後再發送給A原本要傳遞的人
四. 隨心記
前端小知識點:
默認圖片起始源位置 爲padding-box
background-origin:content-box 將圖片起始源位置設置爲content-box
可配合background-position使用