黑基网 首页 学院 电脑技术 查看内容

TCP/IP相关知识

2010-11-17 17:21| 投稿: net

摘要:     TCP/IP模型于1974年被提出,其初衷是设计一套以无缝方式实现各种网络之间互连的技术标准,该标准的制定于20世纪80年代后期完成。TCP/IP参考模型是一个抽...
    TCP/IP模型于1974年被提出,其初衷是设计一套以无缝方式实现各种网络之间互连的技术标准,该标准的制定于20世纪80年代后期完成。TCP/IP参考模型是一个抽象的分层模型,该模型中,所有的TCP/IP网络协议都被归类到4个抽象的“层”中。每一抽象层建立在低一层提供的服务基础上,并且为高一层服务。整个TCP/IP栈则负责解决数据如何通过许许多多的点对点通道畅通。    TCP/IP模型共有4层,从低到高依次为链路层、网络层、传输层和应用层。应用层的协议主要有FTP、SMTP、Telnet、DNS、HTTP、NNTP(Network News Transport Protocol)等。传输层协议有TCP和UDP。网络层的协议有IP、ICMP、ARP和RARP。数据链路层的协议有Ethernet、Token Bus、Token Ring、FDDI和WLAN等。    1、IP协议    IP是TCP/IP模型的心脏,也是网络层中最重要的协议。IP主要负责把数据从源地址传送到目的地址。IP曾接收由更低层(如链路层以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层--TCP曾或UDP层;相应地,IP层也把TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。    Internet上每一台主机都有自己唯一的IP地址,数据包在网络上传输时必须包含IP地址,接收方在收到数据时就能够根据数据包中的IP地址来查找唯一的发送方。攻击者为了打到隐藏自己的目的,隐藏IP地址是第一步,方法主要有以下几种:利用被侵入的主机作为跳板,盗用他人帐号上网,通过代理网关实施攻击,伪造IP地址,利用TCP漏洞进行会话劫持等,通过收费的VPN代理进行连接隐藏。    在攻击中需隐藏的除IP地址外还有连接隐藏、进程隐藏、文件隐藏、监控信息消除等。    2、TCP协议    在TCP/IP中,TCP提供可靠的链接服务,是面向链接的端到端的可靠协议。TCP是网络传输的基础,网络上的大部分数据传输都踩哟个了这个协议。每个勇于传送TCP的通道都有个端口标记,因为这个标记是由每个TCP终端确定的,因此可能并不是唯一,为了保护这个数值的唯一性,需要使用IP地址和端口号的组合来达到唯一标识的目的,我们称这个组合为套接字(socket)。关于TCP的RFC文档有RFC793、RFC791、RFC1700等。    TCP采用三次握手的方式建立一个连接。    第一次握手:建立连接时,服务器在TCP某个端口监听(listen()函数),客户端发送SYN(连接请求方设置的初始序列号,初始一次连接)包(SYN=j)到服务器(调用connect()函数),并进入SYN_SEND状态,等待服务器确认。    第二次握手:服务器收到SYN包(accept()函数),必须确认客户端的SYN(ack=j=1),同时自己也发送一个SYN包(SYN=k),即SYN+ACK包,此时服务器从LISTEN状态进入SYN_RECV状态。    第三次握手:客户端收到服务器的SYN+ACK包(connect函数调用返回),向服务器发送确认包ACK(ack=k+1),此包发送完毕后,客户端进入ESTABLISHED状态,服务器收到此包后进入ESTABLISHED状态,完成第三次握手。    TCP可被黑客用来做很多攻击,主要有扫描、拒绝服务攻击和利用协议的部分字段建立网络隐蔽通道等。    3、UDP协议    UDP协议提供了一种不可靠传输的服务,它的实现相对于TCP极为简单。它主要勇于可靠性高的局域网和对可靠性要求不高的通信中。次协议提供了向另一用户程序发送信息的最简便的协议机制,协议是面向操作的,未提供提交和复制保护。建立在UDP协议上的应用程序有NFS、SNMP、DNS等,次协议最主要的用途是用于网际名称服务器和小文件传输。    UDP协议也可以被黑客用来作为UDP扫描和探测,但扫描却十分不可靠。    4、ICMP协议    ICMP协议用用非常广泛。ICMP协议的数据被封装在IP包中,被用于报告在传输报文的过程中发生的各种情况,包括目标不存在、传送路径不正确等信息。也可以通过ICMP测试主机之间的连接是否中断,甚至可以利用ICMP控制特定主机的报文传输量,并提供许多网络管理和状态信息。    5、ARP协议    ARP(地址解析协议)和RARP(逆向地址解析协议)是一起存在的一对协议。IP数据包通过以太网发送,但以太网设备并不识别32位IP地址:它们是依靠数据链路层的48位以太网地址(MAC地址Media Access Control存储在网卡的EEPROM)传输数据包的。因此,设备必须把IP目的地址转换成以太网目的地址。在这两种地址之间存在着某种静态的或算法的映射,方法是常常去查看一张缓存表。地址解析协议(或逆向地址解析协议)就是用来确定这些映射的协议,它的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以确保通信的顺利进行。    ARP的工作原理    当一台网络设备需要与另一台网络设备通信时,首相把目标设备的IP地址与自己的子网掩码进行“与”操作,以判断目标设备与自己是否位于同一局域网。如果目标设备在同一局域网内,并且源设备没有获得与目标IP地址相对应的MAC地址信息,则源设备以广播的形式(目标MAC地址全为1)发送ARP请求报文,在ARP请求报文中包含了源设备与目标设备的IP地址。同一局域网中的所有其他设备都可以收到并分析这个ARP请求报文,但只有源设备发回ARP响应报文,通过该报文使源设备获得目标设备的MAC地址信息。    如果目标设备与源设备不在同一局域网内,源设备首相把IP数据包发向自己的网关,由网关对该分组进行转发。网关则通过查询DNS确定目标设备或其所在的网络,为了减少广播量,网络设备通过ARP表在缓存中保存的IP地址与MAC地址的映射信息。在一次ARP的请求与响应过程中,通信双方都把对方的MAC地址与IP地址的对应关系保存在各自的ARP表中,以便于在后续的通信中使用。ARP表使用老化机制,自动删除在一段时间内没有使用过的IP地址与MAC地址的映射关系。    如果传送过来的数据包要转向一个LAN的主机,当它到达网关时,网关要求ARP程序找到物理主机或与IP地址相对应的MAC地址。ARP程序就在网络上广播一个特殊格式的消息,看哪台机器知道与这个IP地址相关的MAC地址。局域网内的所有内的所有机器都会接收到此数据包,但只有目标设备发回应答包。ARP程序首先更新自己的缓存表池,然后发送此数据包到回应的MAC地址。因为不同协议的相应处理方法不同,所以有不同网络的地址解析请求。也有反向地址解析协议供不知道IP地址的主机从ARP缓存中获得IP地址。(整理中)
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部