
光分路器设备封装描述错误的是TAP发生电源故障其所在网段上的通信将中断。因为分路器设备可以对交换式网络中的数据包进行分析和处理,它提供在全双工或半双工网段上查看数据流量的手段,当TAP发生电源故障其所在网段上的通信是不会中断的,TAP阻止建立与入侵检测系统的直接连接,从而保护它不受攻击,它是错误的。
答:是的,实施网络监听信宿监听并不困难。首先,需要准备一台安装有网络监听软件的电脑,并将其连接到网络中,然后在网络监听软件中设置监听的端口,最后开启网络监听功能即可。其次,可以通过网络监听软件获取网络中的数据包,并对其进行分析,从而获取网络中的信息。最后,可以根据获取的信息进行分析,从而实现网络监听信宿监听的目的。个人小贴士:在实施网络监听信宿监听时,应该注意保护好自己的网络安全,避免被其他人攻击。
旁路方式相当于安装在路面上的电子眼,对过往的所有车辆(数据包)进行采集和检测,不会阻碍交通(网络)的运行,目前的网络分析产品均是采用这种方式进行部署。
优点是不改变网络拓扑、不影响网络通讯,非常方便;缺点是需要交换机有镜像功能。
如果没有镜像功能,则只能串HUB,或TAP(分路器)。
1[单选题] 下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。
A利用交换设备的镜像功能
B在网络链路中串接一台交换机
C在网络链路中串接一台集线器
D在网络链路中串接一台分路器
参考答案:B
参考解析:根据网络拓扑结构的不同,入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirroi功能将流向各端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理;在网络中增加一台集线器改变网络拓扑结构;通过一个TAP分路器设备对交换式网络中的数据包进行分析和处理。交换机不符合题目要求。因此B选项错误。
2[单选题] 某企业产品部的IP地址块为21116815192/26,市场部的为21116815160/27,财务部的为21116815128/27,这三个地址块经聚合后的地址为( )。
A211168150/25
B211168150/26
C21116815128/25
D21116815128/26
参考答案:C
参考解析:产品部的网络前缀为2111681511000000(最后一个部分为二进制表示),市场部的网络前缀为2111681510100000,财务部的网络前缀为2111681510000000,三个地址块聚合后的前25位相同(找相同的部分),因此聚合后的网络地址为21116815128/25。
3[单选题] Cisc0路由器第3模块第1端口通过El标准的DDN专线与-台远程路由器相连,端口的IP地址为1951124181/30,远程路由器端口封装PPP协议。下列路由器的端口配置,正确的是( )。
ARouter(config)#interface s3/1
Router(config-if)#bandwidth 2048
Router(config-if)#ip address l951124181 255255255252
Router(cortfig-if)#encapsulation PPP
Router(config-if)#exit
BRouter(config)#interface a3/1
Router(config-if)#bandwidth 2000
Router(config-if)#ip address 1951124181 255255255252
Router(config-if)#encapsulation PPP
Router(config-if)#exit
CRouter(config)#interface s3/l
Router(config-if)#bandwidth 2
Router(config-if)#ip address 1951124181 255255:255252
Router(config-if)#encapsulation PPP
Router(config-if)#exit
DRouter(config)#interface s3/1
Router(config-if)#bandwidth 2048
Router(config-if)#ip address 1951124181 255255255252
Router(config-if)#encapsulation hdlc
Router(config-if)#exit
参考答案:A
参考解析:题中路由器的端口配置方法如下:
步骤一:进入第3模块第1端口配置模式(config)#interface s3/1。
步骤二:设置带宽,其中E1速率为2048Mbit/s,所以设置带宽为2048(config-if)#bandwidth 2048。
步骤三:配置端口通信IP地址与子网掩码(config-if)#ip address 1951 124181 255255255252。
步骤四:设置远程路由器端口封装PPP协议,(config-if)#encapsulation PPP。
步骤五:退出(config-if)#exit。因此A选项正确。
4[单选题] 在一台Cisc0路由器的gO/1端口上,用标准访问控制列表禁止源地址为10000-10255255255和1721600-17231255255的数据包进出路由器。下列access1ist配置,正确的是( )。
ARouter(config)#access-list 30 deny 10000 0255255255 log
Router(config)#access-list 30 deny l721600 015255255
Router(config)#access-list 30 permit any
Router(config)#interface gO/1
Router(config-if)#ip access-group 30 in
Router(config-if)#ip access-group 30 0ut
BRouter(config)#access-list 30 deny l0000 2552552550 log
Router(config)#access-list 30 deny l721600 25524000
Router(config)#access-list 30 permit any
Router(cortfig)#interface s0/1
Router(config-if)#ip access-group 30 in
Router(config-if)#ip access-group 30 0ut
CRouter(config)#access-list l00 deny 10000 0255255255 log
Router(config)#access-list l00 deny 1721600 015255255
Router(config)#access-fist l00 permit any
Router(config)#interface g0/t
Router(config-if)#ip aCCeSS-group 1 00 in
Router(config-if)#ip Elte(2es$-group 100 0ut
DRouter(config)#interface gO/1
Router(config-if)#ip lt(access-group 99 in
Router(config-if)#ipaccess-group 99out
Router(config-if)#exit
Router(config)#access-list 99 deny l0000 0255255255 log
Router(config)#access-list 99 deny l721600 015255255
Router(config)#access-list 99 permit any
参考答案:A
参考解析:
全局配置模式:
Router(config)#access-list
log
配置应用接口:
Router(config)#interface接口名>
Router(config-if)#ip access-group
此外,IP标准访问控制列表对应的表号范围是:1~99、1300~1999;IP扩展访问控制列表对应的表号范围是:100~199、2000~2699;wildcard_mask为通配符,也即子网掩码的反码。
标准访问控制列表只能检查数据包的源地址,但是扩展访问控制列表可以检查数据包的源地址、目的地址和端口号。题目中要求是标准访问控制列表,所以C项错。B项中应该是子网掩码的反码,所以B项错。 D中"Router"应在"Router"下一层。所以D项错。
5[单选题] 将Cisc0路由器的配置保存在NVRAM中,正确的命令是( )。
ARouter#write flash
BRouter#write network
CRouter#write memory
DRouter#write erase
参考答案:C
参考解析:从NVRAM加载配置信息命令为configure memory。
将路由器配置保存在NVRAM中命令为write memoryo因此C选项正确。
6[单选题] 下列关于IEEE 8021 1标准的描述中,错误的是( )。
A定义了无线结点和无线接人点两种类型的设备
B无线结点的作用是提供无线和有线网络之间的桥接
C物理层最初定义了FHSS、DSSS扩频技术和红外传播三个规范
DMAC层的CSMA/CA协议利用ACK信号避免冲突的发生
参考答案:B
参考解析:无线接入点AP的作用是提供无线和有线网络之间的桥接,而非无线结点。因此选项B错误。
7[单选题] 攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为( )。
ADNS欺骗攻击
BARP欺骗攻击
C暴力攻击
D重放攻击
参考答案:A
参考解析:DNS欺骗攻击是攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点。因此A选项正确。
8[单选题] 下列对IEEE 80211b无线局域网的描述中,错误的是( )。
A采用IEEE 80211b标准的对等解决方案,只要给每台计算机安装一块无线网卡即可
B在多蜂窝漫游工作工作方式中,整个漫游过程对用户是透明的
C采用直接序列无线扩频技术,经过申请后可使用24GHZ频段
DIEEE 80211b网卡处于休眠模式时,接入点将信息缓冲到客户
参考答案:C
参考解析:IEEE 80211b标准使用的是开放的24GHz频段,无须申请就可直接使用。因此选项C错误。
9[简答题]计算并填写下表IP地址137191257
子网掩码255255240O
地址类别1
网络地址2
直接广播地址3
主机号4
子网内的最后-个可用IP地址5
参考解析:
网络地址规划分以下六步进行:
(1)判断用户对网络与主机数的需求;
(2)计算满足用户需求的基本网络地址结构;
(3)计算地址掩码;
(4)计算网络地址;
(5)计算网络广播地址;
(6)计算网络主机地址。
参考答案
1解析A类IP地址的范围是10000~10255255255;B类IP地址的范围是1721600~17231255255;C类IP地址的是l9216800~192168255255。所以题中IP地址为B类。因此1处应填入:B类。
2解析IP地址二进制为10001001 1011111100011001 00000111,子网掩码二进制为1111111111111111 11110000013000000。因此2处应填入:l37191160。
3解析通过子网掩码知道网络号为前20位,主机号为后12位。直接广播地址为主机全为1的IP地址,即100010011 O111111 00011111 11111111,转为十进制为l3719131255。因此3处应填入:13719131255。
4解析通过子网掩码知道网络号为前20位,主机号为后l2位。IP地址二进制为10001001
10111111 00011001 00000111与子网掩码的异或运算得到主机号,即00000000 000011001 00000111,转为十进制为0097。因此4处应填入:0097。
5解析子网内最后一个可用的IP地址为直接广播IP地址的前一位,即13719131254。因此5处应填入:13719131254。
10[简答题] 如下图所示,某园区网用10Gbps的POS技术与Interuet相连,POS接口的帧格式是SONET。园区网内部路由协议采用OSPF,与Internet的连接使用静态路由协议。该园区网还通过-台Cisc02511和Modem pool设备为用户提供拨号入网服务。
请阅读以下R3和R5的部分配置信息,并补充空白处的配置命令或参数,按题目要求完成路由器的配置。
R3的POS接口、OSPF和缺省路由的配置信息
Router-R3#eonfigure terminal
Router-R3(config)#
Router-R3(config)#interface pos3/O
Router-R3(config-if)#description To Interact
Router-R3(config-if)#bandwidth6
Router-R3(config-if)#ip address 211328198 255255255252
Router-R3(config-if)#732
Router-R3(config-if)#pos framing sonet
Router-R3(config-if)#no ipdirected-broadcast
Router-R3(config-if)#pos flag slsO 0
Router-R3(config-if)#8(打开端口)
Router-R3(config-if)#exit
Router-R3(config)#router ospf 65
Router-R3(config-router)#network9 area 0
Router-R3 ( config-router)#redistribute connected metric-type 1 subnets
Router-R3(config-router)#area o range l6710300 25525500
Router-R3(config-router)#exit
Router-R3(config)#ip route 0000 0000 211328197
Router-R3(config)#exit
Router-R3#
R5的interface Asyncl6的部分配置信息
Router(config)#interface a16
Router(config-if)#ip unnumbered ethemetO
Router(config-if)#encapsulation PPP
Router(config-if)#async 102021 13716
Router(config-if)#async dynamic muting
Router(config-if)#async mode interactive
Router(config-if)#
参考解析:
(1)POS是Packet over SONET/SDH的缩写,是一种利用SONET/SDH提供的告诉传输通道直接传送IP数据包的技术。POS技术支持光纤介质,是一种先进、高速的广域网连接技术。在路由器上插入一块POS模块,路由器就可以提供POS接口。POS使用的链路层协议主要有PPP和HDLC,接口的配置参数有接口带宽、接口地址、接口的链路层协议、接口的帧格式、接口的CRC校验和flag。
广域网接口配置:POS配置接口。在全局模式下:Router-R3(config)#interface pos3/0//进入POS3/0接口
Router-R3(config-if)#description To Intemet
Router-R3(config-if)#bandwidth 10000000//设置带宽为10G,单位为kbps
Router-R3(config-if)#ip address 211328198255255255252//设置IP地址和子网掩码
Router-R3(config-if)#crc 32//采用CRC 32校验码
Router-R3(config-if)#pos framing sonnet//采用sonet或者sdh帧格式
Router-R3(contig-if)#no ip directed—broadcast
Router-R3(config-if)#pos flag slsO O//sl s0 0表示的是SONET帧的数据,sl s0 2表示的是SDH帧的数据
Router-R3(config-if)#no shutdown//打开端口
Router-R3feonfig-if)#exit
(2)静态路由设置
在全局模式下,使用ip route命令配置静态路由,使用no ip route命令来删除静态路由配置。命令的格式如下:
ip route目的网络地址>子网掩码>下一跳路由器的IP地址>
(3)OSPF设置
OSPF的基本配置包括启用并运行OSPF进程,在进入OSPF配置模式后,再配置路由器所属的区域、区域范围和区域内参与OSPF路由的网络地址。在全局配置模式下,使用"router ospf"命令,启动0SPF进程。启动OSPF进程后,路由器进入OSPF配置模式。
在OSPF配置模式下,使用"network ip子网号>area区域号>"或者采用"networkip区域号>area子网地址>子网掩码>"来定义子网的聚合。采用反掩码。配置如:
Router-R3(config)#router ospf 65
Router-R3(confi9-router)#network l671030000255255 areaO
Router-R3(config-router)#redistribute connected metric-type 1 subnets
(4)配置异步串行接口
异步串行接口类型为Async,可以简写为a。Aysnc接口主要用于连接Modem设备,为网络用户提供拨号上网服务。Aysnc接口的配置为:
Router(config)#interface a16//打开异步al6端口
Router(config-if)#ip unnumbered ethernetO
Router(config-if)#encapsulation PPP//封装PPP协议
Router(config-if)#asyne default ip address 202113716//异步接口的默认ip
Router(config-if)#asyne dynamic routing
Router(contig-if)#asyne mode interactive
Router(config-if)#exit
参考答案
6解析因为R3的Interface POS3/O采用了10Gbps带宽,因此命令为bandwidth l0000000。因此6处应填人:10000000。
7解析根据CRC校验码的命令格式为ere 32或者crc 16。因此7处应填入:crc。
8解析打开端口命令为no shutdown。因此8处应填入:no shutdown
9解析校园网是一个域,该域采用了0SPF协议。该域的网络号为16710300/16,其子网号为16710300,子网掩码为25525500。根据OSPF设置的命令格式为network ip子网号>area区域号>,其中为反掩码,即00255255。因此9处应填入:l6710300 00255255。
10解析根据配置异步串行接口的命令async default ip address。因此10处应填入:default ip address。
网络监听原理:
Ethernet(以太网,它是由施乐公司发明的一种比较流行的局域网技术,它包含一条所有计算机都连接到其上的一条电缆,每台计算机需要一种叫接口板的硬件才能连接到以太网)协议的工作方式是将要发送的数据包发往连接在一起的所有主机。在包头中包括有应该接收数据包的主机的正确地址,因为只有与数据包中目标地址一致的那台主机才能接收到信息包,但是当主机工作在监听模式下的话不管数据包中的目标物理地址是什么,主机都将可以接收到。许多局域网内有十几台甚至上百台主机是通过一个电缆、一个集线器连接在一起的,在协议的高层或者用户来看,当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。网络接口不会识别IP地址的。在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。而发向网络外的祯中继携带的就是网关的物理地址。
Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。对于每个到达网络接口的数据祯都要进行这个过程的。但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。而在Windows9x的系统中则不论用户是否有权限都将可以通过直接运行监听工具就可以实现了。
在网络监听时,常常要保存大量的信息(也包含很多的垃圾信息),并将对收集的信息进行大量的整理,这样就会使正在监听的机器对其它用户的请求响应变的很慢。同时监听程序在运行的时候需要消耗大量的处理器时间,如果在这个时候就详细的分析包中的内容,许多包就会来不及接收而被漏走。所以监听程序很多时候就会将监听得到的包存放在文件中等待以后分析。分析监听到的数据包是很头疼的事情。因为网络中的数据包都非常之复杂。两台主机之间连续发送和接收数据包,在监听到的结果中必然会加一些别的主机交互的数据包。监听程序将同一TCP会话的包整理到一起就相当不容易了,如果你还期望将用户详细信息整理出来就需要根据协议对包进行大量的分析。Internet上那么多的协议,运行进起的话这个监听程序将会十分的大哦。
现在网络中所使用的协议都是较早前设计的,许多协议的实现都是基于一种非常友好的,通信的双方充分信任的基础。在通常的网络环境之下,用户的信息包括口令都是以明文的方式在网上传输的,因此进行网络监听从而获得用户信息并不是一件难点事情,只要掌握有初步的TCP/IP协议知识就可以轻松的监听到你想要的信息的。前些时间美籍华人China-babble曾提出将望路监听从局域网延伸到广域网中,但这个想法很快就被否定了。如果真是这样的话我想网络必将天下大乱了。而事实上现在在广域网里也可以监听和截获到一些用户信息。只是还不够明显而已。在整个Internet中就更显得微不足道了。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)