信息安全技术课件(3).ppt

返回 相似 举报
信息安全技术课件(3).ppt_第1页
第1页 / 共90页
信息安全技术课件(3).ppt_第2页
第2页 / 共90页
信息安全技术课件(3).ppt_第3页
第3页 / 共90页
信息安全技术课件(3).ppt_第4页
第4页 / 共90页
信息安全技术课件(3).ppt_第5页
第5页 / 共90页
点击查看更多>>
资源描述:
第二章网络安全协议基础,,2,内容提要,本章介绍OSI七层网络模型TCP/IP协议簇。重点介绍IP协议、TCP协议、UDP协议和ICMP协议。介绍常用的网络服务文件传输服务、Telnet服务、电子邮件服务和、Web服务介绍常用的网络服务端口和常用的网络命令的使用。,OSI参考模型,OSI参考模型是国际标准化组织ISOInternationalStandardsOrganization制定的模型,把计算机与计算机之间的通信分成七个互相连接的协议层,结构如图2-1所示。,,OSI参考模型,很少有产品是完全的OSI模式,然而OSI参考模型为网络的结构提供了可行的机制。OSI模型将通信会话需要的各种进程划分成7个相对独立的层次。,1、物理层(PhysicalLayer),最底层是物理层,这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。物理层只能看见0和1,只与电信号技术和光信号技术的物理特征相关。这些特征包括用于传输信号电流的电压、介质类型以及阻抗特征。该层的传输介质是同轴电缆、光纤、双绞线等,有时该层被称为OSI参考模型的第0层。物理层可能受到的安全威胁是搭线窃听和监听,可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。,2、数据链路层(DataLinkLayer),OSI参考模型的第二层称为数据链路层。与其他层一样,它肩负两个责任发送和接收数据。还要提供数据有效传输的端到端连接。在发送方,数据链路层负责将指令、数据等包装到帧中,帧是该层的基本结构。帧中包含足够的信息,确保数据可以安全地通过本地局域网到达目的地。,3、网络层(NetworkLayer),网络层(NetworkLayer)的主要功能是完成网络中主机间的报文传输。在广域网中,这包括产生从源端到目的端的路由。当报文不得不跨越两个或多个网络时,又会产生很多新问题。例如第二个网络的寻址方法可能不同于第一个网络;第二个网络也可能因为第一个网络的报文太长而无法接收;两个网络使用的协议也可能不同等。网络层必须解决这些问题,使异构网络能够互连。在单个局域网中,网络层是冗余的,因为报文是直接从一台计算机传送到另一台计算机的。,4、传输层(TransportLayer),传输层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。最好的传输连接是一条无差错的、按顺序传送数据的管道,即传输层连接是真正端到端的。由于绝大多数主机都支持多用户操作,因而机器上有多道程序,这意味着多条连接将进出于这些主机,因此需要以某种方式区别报文属于哪条连接。识别这些连接的信息可以放入传输层的报文头中。,5、会话层(SessionLayer),会话层允许不同机器上的用户之间建立会话关系。会话层允许进行类似传输层的普通数据的传送,在某些场合还提供了一些有用的增强型服务。允许用户利用一次会话在远端的分时系统上登录,或者在两台机器间传递文件。会话层提供的服务之一是管理对话控制。会话层允许信息同时双向传输,或限制只能单向传输。如果属于后者,类似于物理信道上的半双工模式,会话层将记录此时该轮到哪一方。一种与对话控制有关的服务是令牌管理(TokenManagement)。有些协议保证双方不能同时进行同样的操作,这一点很重要。为了管理这些活动,会话层提供了令牌,令牌可以在会话双方之间移动,只有持有令牌的一方可以执行某种操作。,6、表示层(PresentationLayer),表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。值得一提的是,表示层以下各层只关心从源端机到目标机可靠地传送比特,而表示层关心的是所传送的信息的语法和语义。表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。大多数用户程序之间并非交换随机的比特,而是交换诸如人名、日期、货币数量和发票之类的信息。这些对象是用字符串、整型数、浮点数的形式,以及由几种简单类型组成的数据结构来表示。,7、应用层(ApplicationLayer),应用层包含大量人们普遍需要的协议。虽然,对于需要通信的不同应用来说,应用层的协议都是必须的。例如,PC(PersonalComputer)机用户使用仿真终端软件通过网络仿真某个远程主机的终端并使用该远程主机的资源。这个仿真终端程序使用虚拟终端协议将键盘输入的数据传送到主机的操作系统,并接收显示于屏幕的数据。,TCP/IP协议簇,TCP/IP协议簇模型和其他网络协议一样,TCP/IP有自己的参考模型用于描述各层的功能。TCP/IP协议簇参考模型和OSI参考模型的比较如图2-2所示。,,TCP/IP协议簇,TCP/IP参考模型实现了OSI模型中的所有功能。不同之处是TCP/IP协议模型将OSI模型的部分层进行了合并。OSI模型对层的划分更精确,而TCP/IP模型使用比较宽的层定义。,解剖TCP/IP模型,TCP/IP协议簇包括四个功能层应用层、传输层、网络层及网络接口层。这四层概括了相对于OSI参考模型中的七层。1、网络接口层网络接口层包括用于物理连接、传输的所有功能。OSI模型把这一层功能分为两层物理层和数据链路层,TCP/IP参考模型把两层合在一起。2、网络层(Internet层)网络层由在两个主机之间通信所必须的协议和过程组成。这意味着数据报文必须是可路由的。,解剖TCP/IP模型,3、传输层这一层支持的功能包括为了在网络中传输对应用数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流传输和接收。这意味着该层能识别特殊应用,对乱序收到的数据进行重新排序。当前的主机到主机层包括两个协议实体传输控制协议TCP和用户数据报协议UDP。4、应用层应用层协议提供远程访问和资源共享。应用包括Telnet服务、FTP服务、SMTP服务和HTTP服务等,很多其他应用程序驻留并运行在此层,并且依赖于底层的功能。该层是最难保护的一层。,解剖TCP/IP模型,TCP/IP组的四层、OSI参考模型和常用协议的对应关系如图2-3所示。,,网络协议IP,IP协议已经成为世界上最重要的网际协议。IP的功能定义在由IP头结构的数据中。IP是网络层上的主要协议,同时被TCP协议和UDP协议使用。TCP/IP的整个数据报在数据链路层的结构如表2-1所示。表2-1TCP/IP数据报的结构,IP头的结构,可以看出一条完整数据报由四部分组成第三部分是该数据报采用的协议第四部分是数据报传递的数据内容其中IP头的结构如表2-2所示。,IP头的结构,IP头结构在所有协议中都是固定的,对表2-2说明如下(1)字节和数字的存储顺序是从右到左,依次是从低位到高位,而网络存储顺序是从左到右,依次从低位到高位。(2)版本占第一个字节的高四位。头长度占第一个字节的低四位。(3)服务类型前3位为优先字段权,现在已经被忽略。接着4位用来表示最小延迟、最大吞吐量、最高可靠性和最小费用。(4)封包总长度整个IP报的长度,单位为字节。(5)存活时间就是封包的生存时间。通常用通过的路由器的个数来衡量,比如初始值设置为32,则每通过一个路由器处理就会被减一,当这个值为0的时候就会丢掉这个包,并用ICMP消息通知源主机。(6)协议定义了数据的协议,分别为TCP、UDP、ICMP和IGMP。定义为#definePROTOCOL_TCP0 x06#definePROTOCOL_UDP0 x11#definePROTOCOL_ICMP0 x06#definePROTOCOL_IGMP0 x06(7)检验和校验的首先将该字段设置为0,然后将IP头的每16位进行二进制取反求和,将结果保存在校验和字段。(8)来源IP地址将IP地址看作是32位数值则需要将网络字节顺序转化位主机字节顺序。转化的方法是将每4个字节首尾互换,将2、3字节互换。(9)目的IP地址转换方法和来源IP地址一样。在网络协议中,IP是面向非连接的,所谓的非连接就是传递数据的时候,不检测网络是否连通。所以是不可靠的数据报协议,IP协议主要负责在主机之间寻址和选择数据包路由。,抓取Ping指令发送的数据包,按照第一章Sniffer的设置抓取Ping指令发送的数据包,命令执行如图2-4所示。,,抓取Ping指令发送的数据包,,抓取Ping指令发送的数据包,其实IP报头的所有属性都在报头中显示出来,可以看出实际抓取的数据报和理论上的数据报一致,分析如图2-6所示。,,IPv4的IP地址分类,IPv4地址在1981年9月实现标准化的。基本的IP地址是8位一个单元的32位二进制数。为了方便人们的使用,对机器友好的二进制地址转变为人们更熟悉的十进制地址。IP地址中的每一个8位组用0~255之间的一个十进制数表示。这些数之间用点“.”隔开,因此,最小的IPv4地址值为0.0.0.0,最大的地址值为255.255.255.255,然而这两个值是保留的,没有分配给任何系统。IP地址分成五类A类地址、B类地址、C类地址、D类地址和E类地址。每一个IP地址包括两部分网络地址和主机地址,上面五类地址对所支持的网络数和主机数有不同的组合。,1、A类地址,一个A类IP地址仅使用第一个8位组表示网络地址。剩下的3个8位组表示主机地址。A类地址的第一个位总为0,这一点在数学上限制了A类地址的范围小于127,因此理论上仅有127个可能的A类网络,而0.0.0.0地址又没有分配,所以实际上只有126个A类网。技术上讲,127.0.0.0也是一个A类地址,但是它已被保留作闭环(LookBack)测试之用而不能分配给一个网络。A类地址后面的24位表示可能的主机地址,A类网络地址的范围从1.0.0.0到126.0.0.0。每一个A类地址能支持16,777,214个不同的主机地址,这个数是由2的24次方再减去2得到的。减2是必要的,因为IP把全0保留为表示网络而全1表示网络内的广播地址。,2、B类地址,设计B类地址的目的是支持中到大型的网络。B类网络地址范围从128.1.0.0到191.254.0.0。B类地址蕴含的数学逻辑是相当简单的。一个B类IP地址使用两个8位组表示网络号,另外两个8位组表示主机号。B类地址的第1个8位组的前两位总是设置为1和0,剩下的6位既可以是0也可以是1,这样就限制其范围小于等于191,这里的191由12832168421得到。最后的16位(2个8位组)标识可能的主机地址。每一个B类地址能支持64,534个惟一的主机地址,这个数由2的16次方减2得到,B类网络有16,382个。,3、C类地址,C类地址用于支持大量的小型网络。这类地址可以认为与A类地址正好相反。A类地址使用第一个8位组表示网络号,剩下的3个表示主机号,而C类地址使用三个8位组表示网络地址,仅用一个8位组表示主机号。C类地址的前3位数为110,前两位和为19212864,这形成了C类地址空间的下界。第三位等于十进制数32,这一位为0限制了地址空间的上界。不能使用第三位限制了此8位组的最大值为255-32等于223。因此C类网络地址范围从192.0.1.0至223.255.254.0。最后一个8位组用于主机寻址。每一个C类地址理论上可支持最大256个主机地址0~255,但是仅有254个可用,因为0和255不是有效的主机地址。可以有2,097,150个不同的C类网络地址。在IP地址中,0和255是保留的主机地址。IP地址中所有的主机地址为0用于标识局域网。同样,全为1表示在此网段中的广播地址。,4、D类地址,D类地址用于在IP网络中的组播(Multicasting)。D类组播地址机制仅有有限的用处。一个组播地址是一个惟一的网络地址。它能指导报文到达预定义的IP地址组。因此,一台机器可以把数据流同时发送到多个接收端,这比为每个接收端创建一个不同的流有效得多。组播长期以来被认为是IP网络最理想的特性,因为它有效地减小了网络流量。D类地址空间,和其他地址空间一样,有其数学限制,D类地址的前4位恒为1110,预置前3位为1意味着D类地址开始于1286432等于224。第4位为0意味着D类地址的最大值为12864328421为239,因此D类地址空间的范围从224.0.0.0到239.255.255.254。,5、E类地址,E类地址虽被定义为保留研究之用。因此Internet上没有可用的E类地址。E类地址的前4位为1,因此有效的地址范围从240.0.0.0至255.255.255.255。,子网掩码,子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。最为简单的理解就是两台计算机各自的IP地址与子网掩码进行二进制“与”(AND)运算后,如果得出的结果是相同的,则说明这两台计算机是处于同一个子网络上的,可以进行直接的通讯。计算机A的IP地址为192.168.0.1,子网掩码为255.255.255.0,将转化为二进制进行“与”运算,运算过程如表2-3所示。,子网掩码,计算机A的IP地址为192.168.0.1,子网掩码为255.255.255.0,将转化为二进制进行“与”运算,运算过程如表2-3所示。,子网掩码,计算机B的IP地址为192.168.0.254,子网掩码为255.255.255.0,将转化为二进制进行“与”运算。运算过程如表2-4所示。,子网掩码,计算机C的IP地址为192.168.0.4,子网掩码为255.255.255.0,将转化为二进制进行“与”运算。运算过程如表2-5所示。,传输控制协议协议TCP,TCP是传输层协议,提供可靠的应用数据传输。TCP在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误控制,甚至完成对乱序到达的报文进行重新排序。,TCP协议的头结构,和IP一样,TCP的功能受限于其头中携带的信息。因此理解TCP的机制和功能需要了解TCP头中的内容,表2-6显示了TCP头结构。,TCP协议的头结构,TCP协议的头结构都是固定的,对表2-6说明如下(1)TCP源端口(SourcePort)16位的源端口包含初始化通信的端口号。源端口和IP地址的作用是标识报文的返回地址。(2)TCP目的端口(DestinationPort)16位的目的端口域定义传输的目的。这个端口指明报文接收计算机上的应用程序地址接口。(3)序列号(SequenceNumber)TCP连线发送方向接收方的封包顺序号。(4)确认序号(AcknowledgeNumber)接收方回发的应答顺序号。(5)头长度(HeaderLength)表示TCP头的双四字节数,如果转化为字节个数需要乘以4。(6)URG是否使用紧急指针,0为不使用,1为使用。(7)ACK请求/应答状态。0为请求,1为应答。(8)PSH以最快的速度传输数据。(9)RST连线复位,首先断开连接,然后重建。(10)SYN同步连线序号,用来建立连线。(11)FIN结束连线。如果FIN为0是结束连线请求,FIN为1表示结束连线。(12)窗口大小(Window)目的机使用16位的域告诉源主机,它想收到的每个TCP数据段大小。(13)校验和(CheckSum)这个校验和和IP的校验和有所不同,不仅对头数据进行校验还对封包内容校验。(14)紧急指针(UrgentPointer)当URG为1的时候才有效。TCP的紧急方式是发送紧急数据的一种方式。,一次完整的FTP会话,首先开启目标主机的FTP服务,如图2-7所示。,,一次完整的FTP会话,启动Sniffer,然后在主机的DOS命令行下利用FTP指令连接目标主机上的FTP服务器,连接过程如图2-8所示。,,一次完整的FTP会话,,一次完整的FTP会话,登录FTP的过程是一次典型的TCP连接,因为FTP服务使用的是TCP协议。分析TCP报头的结构如图2-10所示。,,传输控制协议(TCP)的特点,传输控制协议(TCP)的特点是提供可靠的、面向连接的数据报传递服务。传输控制协议可以做到如下的六点1、确保IP数据报的成功传递。2、对程序发送的大块数据进行分段和重组。3、确保正确排序以及按顺序传递分段的数据。4、通过计算校验和,进行传输数据的完整性检查。5、根据数据是否接收成功发送消息。通过有选择的确认,也对没有收到的数据发送确认。6、为必须使用可靠的基于会话的数据传输的程序提供支持,如数据库服务和电子邮件服务。,TCP协议的工作原理,TCP提供两个网络主机之间的点对点通讯。TCP从程序中接收数据并将数据处理成字节流。首先将字节分成段,然后对段进行编号和排序以便传输。在两个TCP主机之间交换数据之前,必须先相互建立会话。TCP会话通过三次握手的完成初始化。这个过程使序号同步,并提供在两个主机之间建立虚拟连接所需的控制信息。TCP在建立连接的时候需要三次确认,俗称“三次握手”,在断开连接的时候需要四次确认,俗称“四次挥手”。,TCP协议的三次“握手”,,TCP协议的三次“握手”,这个过程在FTP的会话过程中也明显的显示出来,如图2-12所示。,,第一次“握手”,首先分析建立“握手”第一个过程包的结构,如图2-13所示。,,第二次“握手”,SYN为1,开始建立请求连接,需要对方计算机确认,对方计算机确认返回的数据包如图2-14所示。,,第三次“握手”,对方计算机返回的数据包中ACK为1并且SYN为1,说明同意连接。这个时候需要源计算机的确认就可以建立连接了。确认数据包的结构如图2-15所示。,,TCP协议的四次“挥手”,需要断开连接的时候,TCP也需要互相确认才可以断开连接,四次交互过程如图2-16所示。,,第一次“挥手”,第一次交互过程的数据报结构如图2-17所示。,,第二次“挥手”,第一次交互中,首先发送一个FIN1的请求,要求断开,目标主机在得到请求后发送ACK1进行确认,如图2-18所示。,,第三次“挥手”,在确认信息发出后,就发送了一个FIN1的包,与源主机断开,如图2-19所示。,,第四次“挥手”,随后源主机返回一条ACK1的信息,这样一次完整的TCP会话就结束了。如图2-20所示。,,用户数据报协议UDP,UDP为应用程序提供发送和接收数据报的功能。某些程序(比如腾讯的OICQ)使用的是UDP协议,UDP协议在TCP/IP主机之间建立快速、轻便、不可靠的数据传输通道。,UDP和TCP的区别,UDP提供的是非连接的数据报服务,意味着UDP无法保证任何数据报的传递和验证。UDP的结构如图2-21所示。,,UDP和TCP传递数据的差异,UDP和TCP传递数据的差异类似于电话和明信片之间的差异。TCP就像电话,必须先验证目标是否可以访问后才开始通讯。UDP就像明信片,信息量很小而且每次传递成功的可能性很高,但是不能完全保证传递成功。UDP通常由每次传输少量数据或有实时需要的程序使用。在这些情况下,UDP的低开销比TCP更适合。UDP与TCP提供的服务和功能直接对比,UDP和TCP传递数据的比较,UDP协议的头结构,UDP的头结构比较简单,如表2-8所示。,UDP的头结构,(1)源端口(SourcePort)16位的源端口域包含初始化通信的端口号。源端口和IP地址的作用是标识报文的返回地址。(2)目的端口(DestinationPort)6位的目的端口域定义传输的目的。这个端口指明报文接收计算机上的应用程序地址接口。(3)封包长度(Length)UDP头和数据的总长度。(4)校验和(CheckSum)和TCP和校验和一样,不仅对头数据进行校验,还对包的内容进行校验。,UDP数据报分析,常用的网络服务中,DNS使用UDP协议。DNS是域名系统DomainNameSystem的缩写当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与此名称相关的IP地址。,设置DNS解析,需要在主机上设置DNS解析的主机,将主机的DNS的解析指向虚拟机,如图2-22所示。,,设置DNS解析,虽然虚拟机并没有设置DNS解析,但是只要访问DNS都可以抓到UDP数据报。设置完毕后,在主机的DOS界面中输入命令nslookup,如图2-23所示。,,UDP报头,查看Sniffer抓取的数据报,可以看到UDP报头,如图2-24所示。,,UDP报头的分析,对UDP报头的分析如图2-25所示。,,互联网控制消息协议ICMP,通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。在下列情况中,通常自动发送ICMP消息IP数据报无法访问目标。IP路由器(网关)无法按当前的传输速率转发数据报。IP路由器将发送主机重定向为使用更好的到达目标的路。ICMP协议的结构如图2-26所示。,ICMP协议的结构,,ICMP协议的头结构,ICMP头结构比较简单,如表2-9所示。,ICMP数据报分析,使用Ping命令发送ICMP回应请求消息,使用Ping命令,可以检测网络或主机通讯故障并解决常见的TCP/IP连接问题。分析Ping指令的数据报,如图2-27所示。,,FTP服务,FTP的缺省端口是20(用于数据传输)和21(用于命令传输)。在TCP/IP中FTP是非常独特的,因为命令和数据能够同时传输,而数据传输是实时的,其他协议不具有这个特性。FTP客户端可以是命令界面的也可以是图形界面的。命令界面的如图2-28所示。,命令行等录FTP服务器,,图形界面登录FTP服务器,也可以在浏览器中输入“ftp//主机IP地址”,利用图形界面连接FTP服务器,如图2-29所示。,,更改登录用户信息,登录FTP可以更改登录用户信息,选择菜单“文件”下的菜单项“登录”,出现用户名输入对话框,如图2-30所示。,,Telnet服务,Telnet是TELecommunicationsNETwork的缩写,其名字具有双重含义,既指应用也是指协议自身。Telnet给用户提供了一种通过网络登录远程服务器的方式。Telnet通过端口23工作。,开启Telnet服务,Telnet要求有一个Telnet服务器,此服务器驻留在主机上,等待着远端机器的授权登录。要使用Telnet服务首先需要在虚拟机上开启Telnet服务,选择进入Telnet服务管理器,如图2-31所示。,,开启Telnet服务,在Telnet服务管理器中选择4,启动Telnet服务器,如图2-32所示。,,连接Telnet服务器,虚拟机上的Telnet服务器就启动了,然后在主机的DOS窗口中连接虚拟机的Telnet服务器,如图2-33所示。,,,,Email服务,目前Email服务用的两个主要的协议是简单邮件传输协议SMTP(SimpleMailTransferProtocol)和邮局协议POP3(PostOfficeProtocol)。SMTP默认占用25端口,用来发送邮件,POP3占用110端口,用来接收邮件。在Windows平台下,主要利用MicrosoftExchangeServer作为电子邮件服务器。,Web服务,Web服务是目前最常用的服务,使用HTTP协议,默认Web服务占用80端口在Windows平台下一般使用IIS(InternetInationServer)作为Web服务器。,常用的网络服务端口,常用服务端口列表,常用的网络命令,常用的网络命令有判断主机是否连通的ping指令查看IP地址配置情况的ipconfig指令查看网络连接状态的netstat指令进行网络操作的net指令进行定时器操作的at指令。,ping,ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。应答消息的接收情况将和往返过程的次数一起显示出来。ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助,如图2-39所示。,ping,,ping,可以利用ping指令验证和对方计算机的连通性,使用的语法是“ping对方计算机名或者IP地址”。如果连通的话,返回的信息如图2-40所示。,,ipconfig指令,ipconfig指令显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP,DynamicHostConfigurationProtocol)和域名系统(DNS)设置。使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令。,,netstat指令,netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。使用“netstat-an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。使用的方法如图2-43所示。,,net指令,net指令的功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。利用“netuser”查看计算机上的用户列表,如图2-44所示。,,net指令,利用“netuser用户名密码”给某用户修改密码,比如把管理员的密码修改成“123456”,如图2-45所示。,,案例2-2建立用户并添加到管理员组,案例名称添加用户到管理员组文件名称2-01.batnetuserjack123456/addnetlocalgroupadministratorsjack/addnetuser,,和对方计算机建立信任连接,只要拥有某主机的用户名和密码,就可以用“IPC(InternetProtocolControl)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。比如得到IP为172.18.25.109计算机的管理员密码为123456,可以利用指令“netuse\\172.18.25.109\ipc123456/useradministrator”,如图2-47所示。,,和对方计算机建立信任连接,建立完毕后,就可以操作对方的计算机,比如查看对方计算机上的文件,如图2-48所示。,,,at指令,案例名称创建定时器文件名称2-02.batnetuse*/delnetuse\\172.18.25.109\ipc123456/useradministratornettime\\172.18.25.109at840notepad.,,本章总结,本章需要重点理解OSI参考模型和TCP/IP协议簇的联系和区别理解IP/TCP/UDP/ICMP协议头的结构并且学会使用Sniffer进行分析了解常用的网络服务以及它们提供服务的端口。熟练掌握常用网络命令及其使用方法。,
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420