第1章网络安全基础概述1
1.1基本概念和常用网络命令1
1.1.1基本概念1
1.1.2常用网络命令的使用1
1.2虚拟机技术4
1.3网络协议的层次结构7
1.4协议分析仪Sniffer Pro的使用9
思考题15
第2章数据链路层及其安全问题16
2.1以太网数据链路层帧格式16
2.2交换机的地址学习机制17
2.2.1交换机的地址学习过程17
2.2.2测试交换机的MAC地址学习机制19
2.3MACPORT攻击21
2.3.1MACPORT攻击原理21
2.3.2测试MACPORT地址攻击22
2.4生成树机制25
2.4.1冗余链路25
2.4.2重复帧、循环问题和MAC地址表不稳定问题26
2.4.3生成树29
2.4.4测试生成树机制31
2.5生成树攻击34
2.5.1利用生成树攻击达到使网络拓扑不稳定和拒绝服务的
攻击效果34
2.5.2测试生成树攻击36
2.5.3利用生成树攻击实施数据监听39
2.5.4模拟利用生成树攻击实施的数据监听40
2.6MAC地址攻击44
思考题45网络安全基础目录第3章IP协议及其安全问题46
3.1IP地址46
3.2IP协议46
3.2.1IP数据报格式47
3.2.2IP数据报的分片和重组48
3.3泪滴攻击51
3.4网络地址转换52
3.4.1专用地址52
3.4.2网络地址转换概述53
3.4.3同时使用IP地址和端口号53
3.4.4利用静态NAT实现因特网主机访问局域网服务器56
3.5网络层的安全协议IPSec57
3.5.1测试开通IPSec通道、采用AH协议、提供完整性校验58
3.5.2测试开通IPSec通道、选择ESP、提供完整性61
3.5.3测试开通IPSec通道、选择ESP、提供保密性和完整性62
思考题63
第4章ARP及ARP欺骗65
4.1地址解析协议ARP65
4.2ARP数据报的格式66
4.3ARP缓存表69
4.4ARP欺骗70
4.5基于ARP欺骗的“中间人”攻击75
4.5.1“中间人”攻击简介75
4.5.2测试“中间人”攻击75
4.6利用网关实施的ARP欺骗81
4.7针对网关实施half ARP spoof攻击85
4.7.1针对网关实施half ARP spoof攻击的基本原理85
4.7.2针对网关实施half ARP spoof攻击的危害86
4.7.3half ARP spoof攻击测试90
4.8ARP欺骗攻击者的调查方法95
4.9基于ARP欺骗的网站挂马测试96
4.9.1基于ARP欺骗的网站挂马简介96
4.9.2测试环境和测试目的96
4.9.3测试步骤97
4.10基于ARP欺骗的DNS欺骗105
4.10.1域名105
4.10.2域名解析过程105
4.10.3hosts文件及其安全隐患106
4.10.4配置DNS服务器107
4.10.5DNS缓存表110
4.10.6DNS报文分析110
4.10.7基于ARP欺骗的DNS欺骗测试111
思考题120
第5章RIP及其安全问题121
5.1路由器的工作原理121
5.1.1路由表的组成121
5.1.2路由器转发数据报的工作流程122
5.1.3路由协议123
5.2路由选择信息协议124
5.2.1RIP选择的是经过最少路由器的路由124
5.2.2RIP使用的路由表124
5.2.3RIP的三个特点125
5.3BellmanFord算法生成路由表125
5.4RIP形成路由表的过程127
5.5当网络拓扑变化时RIP调整路由表的过程130
5.6利用RIP组建网络132
5.7RIP数据报的格式135
5.8RIP路由欺骗136
5.8.1基于RIP欺骗的“中间人”攻击136
5.8.2“黑洞”攻击137
5.9基于RIP路由欺骗的网络监听139
5.9.1测试环境139
5.9.2测试目的139
5.9.3测试步骤139
5.10RIP的优缺点145
思考题145
第6章OSPF协议及其安全问题146
6.1开放式最短路径优先146
6.1.1Dijkstra算法146
6.1.2使用OSPF协议组建网络147
6.2基于OSPF路由欺骗的网络监听152
6.2.1OSPF路由欺骗研究环境152
6.2.2攻击者发布伪造的链路状态通告报文153
6.2.3路由器应用Dijkstra算法更新自己的路由表154
6.3基于OSPF路由欺骗的“黑洞攻击”156
6.3.1“黑洞攻击”的基本原理156
6.3.2利用“黑洞攻击”截获敏感信息159
6.3.3利用“黑洞攻击”进行木马植入160
6.3.4通过实验验证“黑洞攻击”161
6.4基于数据链路状态数据库的网络拓扑绘制168
6.4.1区域内网络拓扑主动发现方法168
6.4.2数据链路类型168
6.4.3根据链路数据库绘制网络拓扑169
6.4.4通过实验验证主动的网络拓扑绘制方法170
思考题178
第7章ICMP及其安全问题179
7.1ICMP报文的类型179
7.2计算机的路由表179
7.2.1计算机路由表的作用179
7.2.2计算机路由表测试实验179
7.3ICMP重定向182
7.3.1ICMP重定向过程182
7.3.2ICMP重定向报文结构183
7.3.3ICMP重定向测试实验184
7.4基于ICMP重定向的“半中间人”攻击186
7.4.1基于ICMP重定向的“半中间人”攻击过程186
7.4.2伪造的ICMP重定向报文结构分析187
7.4.3利用“ICMP重定向攻击”实施数据监听实验188
7.5基于DNS协议和ICMP重定向的数据监听方法192
7.5.1基于DNS协议和ICMP重定向的数据监听流程193
7.5.2通过ICMP重定向在受害者主机中添加到达DNS服务器的
路由信息193
7.5.3截获并转发DNS数据报194
7.5.4监听通信数据、提取敏感信息196
7.6基于DNS协议和ICMP重定向的数据监听实验197
7.6.1测试环境197
7.6.2测试目的197
7.6.3测试步骤197
思考题205
第8章运输层协议及其安全问题206
8.1运输层协议概述206
8.2用户数据报协议209
8.2.1UDP概述209
8.2.2UDP用户数据报的首部209
8.3传输控制协议210
8.3.1TCP概述210
8.3.2TCP报文段的首部211
8.3.3利用Sniffer分析三次握手建立TCP连接214
8.3.4利用Sniffer分析四次挥手释放TCP连接216
8.4端口扫描219
8.4.1TCP端口扫描220
8.4.2UDP端口扫描226
8.5SYN Flood 攻击和Land攻击228
思考题228
第9章SMTP/POP3及DNS协议229
9.1邮件协议概述229
9.2搭建电子邮件服务器230
9.3利用Sniffer学习发送邮件的通信过程233
9.4利用Sniffer学习接收邮件的通信过程241
9.5利用Sniffer追查盗号木马线索243
9.6因特网的域名结构245
9.7域名服务器进行域名解析246
9.8DNS欺骗249
思考题250
第10章HTTP及其安全问题251
10.1HTTP的工作流程251
10.2HTTP的报文格式253
10.3HTTP使用GET、POST和Cookie方式提交数据256
10.3.1GET方式提交参数256
10.3.2POST方式提交参数258
10.3.3Cookie方式提交参数258
10.4HTTP的缓存机制261
10.5HTTP数据加密协议SSL265
10.5.1数字证书265
10.5.2CA认证中心颁发数字证书266
10.5.3数字证书的真实性验证266
10.5.4数字证书使用的SSL协议267
10.5.5配置只使用服务器证书的SSL加密通道268
10.5.6配置同时使用服务器证书和客户证书的SSL加密通道276
思考题280
第11章FTP及其安全问题281
11.1FTP服务器的搭建和使用281
11.2FTP使用两条逻辑连接283
11.3控制连接和数据连接的建立过程284
11.3.1控制连接的建立284
11.3.2服务器主动方式建立数据连接(PORT方式)284
11.3.3客户主动方式建立数据连接(PASV方式)285
11.4FTP的数据传送过程286
11.4.1目录数据的传送过程286
11.4.2文件数据的传送过程287
11.5利用Sniffer分析FTP的通信过程288
11.6测试防火墙对FTP数据通信的影响291
11.6.1开启FTP服务器端的防火墙并允许21端口、测试FTP数据
通信291
11.6.2禁用FTP服务器的PASV功能,测试FTP通信能否进行293
思考题294