DHCP
DHCP分为两个部分:一个是服务器端,另一个是客户端。
所有客户机的IP地址设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP请求;而客户端则会使用从服务器分配下来的IP地址。
在标准情况下DHCP客户端和DHCP服务器之间会进行四次通讯。DHCP协议通讯使用端口UDP 67(服务器端)和UDP 68(客户端)进行通讯,UDP68端口用于客户端请求,UDP67用于服务器响应,并且大部分DHCP协议通讯使用广播进行。
第五阶段 重新登陆
以后DHCP客户端每次重新登录网络时,就不需要再发送DHCP discover发现信息了,而是直接发送包含前一次所分配的IP地址的DHCP request请求信息。当DHCP服务器收到这一信息后,它会尝试让DHCP客户机继续使用原来的IP地址,并回答一个DHCP ack确认信息。如果此IP地址已无法再分配给原来的DHCP客户机使用时,则DHCP服务器给DHCP客户机回答一个DHCP nack否认信息。当原来的DHCP客户机收到此DHCP nack否认信息后,它就必须重新发送DHCP discover发现信息来请求新的IP地址。
客户端重新登录
第六阶段 更新续约
DHCP服务器将IP地址提供给DHCP客户端时,会包含租约的有效期,默认租约期限为8天(691200秒)。
客户端会在地址租期还有1/2的时候,向DHCP服务器发送DHCP Request报文;如果收到服务器的DHCP Ack后,客户端的IP地址租期重新回满。
如果未收到Ack,可继续使用该IP,在租期还有1/4时发出第二次Request报文;如果收到Ack,租期回满;
如果未收到Ack,在租期还有1/8时发出第三次Request报文,如果收到Ack,租期回满
|
|
|
|
|
默认情况下,FTP是不加密的,您可以通过右键单击来自FTP会话的数据包并选择“Follow TCP Stream”来查看用户在FTP会话中所做的一切。然后可以以纯文本的形式查看FTP凭据,如下所示 。 Internet上有大量的纯文本协议在使用,在使用未加密的无线网络时要记住这一点。 |
|
|
|
|
|
|
|
|
|
Wireshark 的过滤规则
过滤源ip、目的ip。
ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1
端口过滤。
如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包
过滤端口范围
tcp.port >= 1 and tcp.port <= 80
协议过滤
比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议
过滤MAC
太以网头过滤
eth.dst == A0:00:00:04:C5:84 // 过滤目标mac
eth.src eq A0:00:00:04:C5:84 // 过滤来源mac
eth.addr eq A0:00:00:04:C5:84 // 过滤来源MAC和目标MAC都等于A0:00:00:04:C5:84的
包长度过滤
udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身
ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
WPA
IEEE 802.1li小组,旨在提高无线安全性,继续开发两个新的链路层加密协议:时间密钥完整性协议(TKIP)和计数器模式与CBC-MAC (CCMP)。
CCMP是从头开始设计的,与TKIP相比,它需要更多的时间来完成。TKIP最终的商业名称是“WPA1”,而“WPA2”给了CCMP。
WPA加密有两种方式:
1. WPA Personal:使用预共享密钥验证(WPA- psk),这是一个由网络的所有对等点共享的密码短语
2. WPA企业级:使用802.1X和Radius服务器进行AAA (Authentication, Authorization, and Accounting)认证、授权和计费。
WPA2
WPA2是802.11i的完全实现,也被称为健壮安全网络(Robust Security Network, RSN)。它使用
了一种新的基于高级加密标准(AES)的算法,CCMP。它是从头开始设计的,与旧的硬件不兼容。
,
安全通信通道的建立分为4个步骤:
1. 安全协议
2. 身份验证
3.密钥分发和验证
4. 数据加密和完整性
WPA2 - PSK
Agreement on Security Protocols
AP允许的不同安全协议在其信标中提供:.
认证是指通过PSK或使用AAA服务器进行802.1X认证.
单播和多播/广播流量加密套件:TKIP, CCMP
STA首先发送探测请求,以便接收网络信息(即速率、加密、通道等),并使用开放身份验证加入网络,然后进行关联。
AuthenticationThe authentication
认证认证步骤只在WPA企业配置中执行。它基于可扩展认证协议(Extensible Authentication Protocol, EAP),可以通过以下方式实现:。带有客户端和服务器证书的EAP-TLS。EAP-TTLSPEAP用于混合身份验证,其中只需要服务器证书。当客户机选择要使用的身份验证模式时,将启动此身份验证。根据身份验证模式的不同,将在身份验证者和请求者之间交换几个EAP消息,以生成一个主密钥(MK)。在过程的最后,如果成功,一个“Radius Accept”消息被发送到包含MK和另一个消息的AP,一个EAP消息被发送到客户端表示
成功。
Key Distribution and Verification
密钥分发和验证第三阶段着重于用于身份验证、消息完整性和消息加密的不同密钥的交换。这是通过4次握手来交换Pairwise Transient Key (PTK)和当前组时间密钥(GTK),分别用于单播和组播/广播,然后通过组密钥握手来更新GTK
这部分允许:.
- 确认使用的密码套件客户对PMK知识的
- 确认安装完整性和加密密钥
- 安全地发送GTK
Data Encryption and Integrity
数据加密和完整性有3种不同的算法可以用于数据加密和完整性:.
- 临时密钥完整性协议(TKIP.
- 计数器模式与CBC-MAC (CCMP
- 无线健壮认证协议(WRAP算法