Lab 网络常用命令及wireshark抓包分析

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 1. 熟悉网络命令 ftp 用于连接服务器的ftp服务器2. 计算机网络协议的分层机制和实例3. 抓包软件Wireshark的使用

1. 熟悉网络命令


  • ftp


用于连接服务器的ftp服务器,进行数据传送。


  • nslook


用于显示DNS查询信息,诊断和排除DNS故障。
分别用默认DNS服务器和阿里DNS服务器对www.baidu.com进行域名解析:


  • ipconfig


显示所有当前的TCP/IP网络配置值。


  • netstate


显示协议统计和当前的TCP/IP网络连接。

统计tcp协议指定的连接


  • route


控制路由表.


$ route delete 10.13.0.0

操作完成!


loserwang@DESKTOP-ANTUMH9 MINGW64 ~

$ route print

===========================================================================

接口列表

11...28 d2 44 db 4d 37 ......Intel(R) Ethernet Connection I218-LM

 9...28 b2 bd 71 a1 75 ......Microsoft Wi-Fi Direct Virtual Adapter

 8...2a b2 bd 71 a1 74 ......Microsoft Wi-Fi Direct Virtual Adapter #2

20...00 ff f8 3f cb d7 ......TAP-Windows Adapter V9

15...28 b2 bd 71 a1 74 ......Intel(R) Dual Band Wireless-AC 7260

18...28 b2 bd 71 a1 78 ......Bluetooth Device (Personal Area Network)

 1...........................Software Loopback Interface 1

===========================================================================


IPv4 路由表

===========================================================================

活动路由:

网络目标        网络掩码          网关       接口   跃点数

         0.0.0.0          0.0.0.0     192.168.31.1    192.168.31.83     35

       127.0.0.0        255.0.0.0            在链路上         127.0.0.1    331

       127.0.0.1  255.255.255.255            在链路上         127.0.0.1    331

 127.255.255.255  255.255.255.255            在链路上         127.0.0.1    331

    192.168.31.0    255.255.255.0            在链路上     192.168.31.83    291

   192.168.31.83  255.255.255.255            在链路上     192.168.31.83    291

  192.168.31.255  255.255.255.255            在链路上     192.168.31.83    291

       224.0.0.0        240.0.0.0            在链路上         127.0.0.1    331

       224.0.0.0        240.0.0.0            在链路上     192.168.31.83    291

 255.255.255.255  255.255.255.255            在链路上         127.0.0.1    331

 255.255.255.255  255.255.255.255            在链路上     192.168.31.83    291

===========================================================================

永久路由:

 无


IPv6 路由表

===========================================================================

活动路由:

接口跃点数网络目标                网关

 1    331 ::1/128                  在链路上

15    291 fe80::/64                在链路上

15    291 fe80::f048:89e9:15c:22ea/128

                                   在链路上

 1    331 ff00::/8                 在链路上

15    291 ff00::/8                 在链路上

===========================================================================

永久路由:

 无


  • ping


验证与远程主机的连接。


  • arp



  • tracert



2. WireShark实验


2.1 arp包


  1. ping www.baidu.com



  1. 查看数据包的ip协议




源头ip地址为 192.168.31.83, 目的ip地址为 36.152.44.95。Ip标识为 0x1072(4210), 分片时给出ip标识,接受时可以合并。TTL为128, 再跳128次如果还未到达,停止转发。


  1. 筛选arp包



  1. 选择一个arg包查看arg协议数据包的内容。



其中:


  • Hardware type:表示使用的硬件类型为Ethernet(1)
  • Protocal type: 协议类型ipv4
  • 目的主机ip地址为192168.31.243, 发送源ip地址为192.168.31.1
  • 发送源MAC地址为21:d1:27:d5:fd:3b, 目的MAC为0.0.0.0是因为不知道目的MAC地址


  1. tracert百度,捕捉icmp报文




  1. 三次握手


序号5、6、7为三次握手

第一次: SYN=1 , seq = 0
第二次: SYN=1, ACK=1, seq=0, ack=1
第三次: ACK=1, SYN=0 , seq = 1, ack =1


选取一个TCP报文:

源ip地址:192.168.31.83
目标ip地址: 36.153.44.96
源端口号:9591
目的端口号:443
窗口大小1023字节


  1. 四次挥手



第一次挥手 FIN=1, ACK=1, seq = 135, ack=62
第二次挥手 ACK=1,seq = 62, ack=136
第三次挥手:FIN=1,ACK=1,seq=62, ack=136
第四次挥手: ACK=1, seq=136,ack=63

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
13天前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
43 9
浅析Kismet:无线网络监测与分析工具
|
15天前
|
数据采集 机器学习/深度学习 人工智能
基于AI的网络流量分析:构建智能化运维体系
基于AI的网络流量分析:构建智能化运维体系
90 13
|
19天前
|
安全 网络协议 网络安全
网络不稳定导致HTTP代理频繁掉线的分析
随着数字化时代的加速发展,网络安全、隐私保护及内容访问自由成为用户核心需求。HTTP代理服务器因其独特技术优势受到青睐,但其掉线问题频发。本文分析了HTTP代理服务器不稳定导致掉线的主要原因,包括网络问题、服务器质量、用户配置错误及IP资源问题等方面。
59 0
|
21天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
60 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
49 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
61 10
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。

热门文章

最新文章