Сетевые технологии — полный курс

OSI, TCP/IP, IP, порты, атаки и безопасность

Добро пожаловать!

Этот сайт — ваш учебный центр по сетевым технологиям. Здесь собрано всё, что вы прислали, в удобной и понятной форме.

💡 Аналогия: Сеть — как почта. IP — адрес дома, порт — номер квартиры, маска — улица, а протокол — способ доставки.

Вы найдёте:

Модель OSI (7 уровней)

7. Прикладной уровень (Application Layer)

Пример: Вы открываете Gmail — это прикладной уровень. Браузер использует HTTPS (443/TCP).
Атаки на 7 уровне:
  • Phishing — поддельный сайт имитирует настоящий (например, fake-bank.com), чтобы украсть логин и пароль.
  • SQL-инъекция — ввод вредоносного кода в форму на сайте (например, ' OR '1'='1) для доступа к базе данных.
  • DNS-спуфинг — подмена DNS-ответа, чтобы перенаправить пользователя на фальшивый сайт.
  • Сессионная подделка (Session Hijacking) — перехват куки авторизации и вход под чужой учётной записью.

6. Уровень представления (Presentation Layer)

Пример: HTTPS использует SSL/TLS на этом уровне для шифрования.
Атаки на 6 уровне:
  • SSL-Strip — атакующий понижает HTTPS до HTTP, чтобы перехватить данные в открытом виде.
  • Heartbleed — уязвимость в OpenSSL позволяет читать память сервера, включая ключи шифрования и пароли.
  • Downgrade Attack — принудительное понижение версии TLS, чтобы использовать уязвимые шифры.

5. Сеансовый уровень (Session Layer)

Пример: Звонок в Zoom — сеанс установлен, идёт обмен данными.
Атаки на 5 уровне:
  • Session Hijacking — перехват идентификатора сеанса (session ID) через перехват трафика или XSS.
  • Session Fixation — злоумышленник заставляет жертву использовать предсказуемый ID сеанса.
  • SIP-инъекции — подмена SIP-сообщений для перехвата VoIP-вызовов.

4. Транспортный уровень (Transport Layer)

Пример: Загрузка файла — TCP (гарантия). Он разбивает файл на части, нумерует, отправляет и ждёт подтверждения.
Атаки на 4 уровне:
  • SYN Flood — DDoS-атака: тысячи SYN-пакетов без завершения handshake, перегружают сервер.
  • Port Scanning — сканирование открытых портов для поиска уязвимостей.
  • Session Hijacking (TCP) — подмена порядковых номеров для перехвата соединения.
  • UDP Flood — отправка большого количества UDP-пакетов на случайные порты, вызывая перегрузку.

3. Сетевой уровень (Network Layer)

Пример: Ваш пакет идёт из Москвы в Новосибирск через несколько роутеров.
Атаки на 3 уровне:
  • IP Spoofing — подмена IP-адреса отправителя, чтобы обойти фильтрацию или атаковать сервер.
  • Smurf-атака — отправка ICMP-запросов на broadcast-адрес с поддельным IP жертвы, вызывая наводнение ответами.
  • Routing Table Poisoning — подмена маршрутов в роутере (например, через RIP), чтобы перенаправить трафик.
  • ICMP Redirect — ложное сообщение, меняющее маршрут пакета.

2. Канальный уровень (Data Link Layer)

Пример: В офисе вы отправляете файл коллеге. Коммутатор смотрит на MAC-адрес.
Атаки на 2 уровне:
  • ARP Spoofing/Poisoning — подмена MAC-адреса в ARP-таблице, чтобы перехватить трафик (MITM).
  • MAC Flooding — переполнение таблицы MAC-адресов коммутатора, заставляя его работать как хаб (все кадры в broadcast).
  • WEP Cracking — взлом Wi-Fi с использованием уязвимостей WEP.
  • STP Manipulation — подмена BPDU-пакетов, чтобы стать корневым мостом и контролировать трафик.

1. Физический уровень (Physical Layer)

Пример: Вы подключаетесь к Wi-Fi — физический уровень передаёт 0 и 1 через радиоволны.
Атаки на 1 уровне:
  • Physical Tap — подключение к кабелю (например, Ethernet) для прослушивания трафика.
  • Wi-Fi Jamming — создание помех в Wi-Fi диапазоне, чтобы нарушить связь.
  • Evil Twin — поддельная Wi-Fi сеть с таким же именем, чтобы перехватить данные.
  • Packet Sniffing — перехват нешифрованного трафика в локальной сети.

Стек TCP/IP (4 уровня)

TCP/IPOSIФункцииПротоколы
Прикладной Прикладной, Представления, Сеансовый Сервисы (HTTP, FTP), API (Berkeley Sockets, WinSock) DNS, DHCP, SMTP, HTTP
Транспортный Транспортный Надёжная/быстрая передача, порты TCP, UDP
Интернет Сетевой Маршрутизация, IP-адресация IP, ICMP, IGMP
Связи и интерфейса Канальный + Физический Подключение к сети, передача кадров ARP, PPP, Ethernet

Berkeley Sockets / WinSock: API, позволяющий приложениям взаимодействовать с TCP/IP. Используется веб-браузерами, FTP-клиентами и другими приложениями.

IP-адреса: белые и серые, маски и подсети

Виды IP-адресов

ТипОписаниеПример
Публичный (белый) Уникальный в интернете 8.8.8.8
Приватный (серый) Используется в локальных сетях 192.168.1.1, 10.0.0.1
Loopback Для тестирования (сам на себя) 127.0.0.1
Multicast Один к группе 224.0.0.1 – 239.255.255.255
Broadcast Один ко всем 255.255.255.255

🌐 Белые (публичные) IP-адреса

Что это: Уникальные адреса, видимые в интернете. Каждое устройство с белым IP может быть найдено напрямую.

Где используются: Веб-серверы, почтовые серверы, публичные камеры.

Диапазоны: Все, кроме приватных. Например: 8.8.8.8, 1.1.1.1, 93.184.216.34 (example.com)

Пример: Ваш домашний интернет-провайдер выдаёт вам белый IP. Вы можете запустить сервер, и его увидят в интернете.

☁️ Серые (приватные) IP-адреса

Что это: Адреса, используемые внутри локальных сетей. Не видны в интернете напрямую.

Зачем нужны: Экономия публичных IP, безопасность, NAT.

Диапазоны (RFC 1918):

  • 10.0.0.0 — 10.255.255.255 (/8) — крупные сети
  • 172.16.0.0 — 172.31.255.255 (/12) — средние сети
  • 192.168.0.0 — 192.168.255.255 (/16) — домашние сети
Пример: Ваш ноутбук в домашней сети имеет IP 192.168.1.10. Это серый адрес. При выходе в интернет он преобразуется в белый через NAT.

Как работает NAT (Network Address Translation)

NAT позволяет нескольким устройствам с серыми IP использовать один белый IP для выхода в интернет.

Пример: В вашем доме 5 устройств с IP 192.168.1.x. Все они выходят в интернет через один белый IP (например, 94.25.12.44), выданный провайдером.

Маска подсети и CIDR: подробное объяснение

Маска подсети определяет, какая часть IP-адреса относится к сети, а какая — к устройству (хосту).

CIDR (Classless Inter-Domain Routing) — это способ записи маски в формате /24, где число — количество бит, выделенных под сеть.

Что такое октет?

IPv4-адрес состоит из 4 чисел (например, 192.168.1.10). Каждое число — это октет, то есть 8 бит.

Всего: 4 октета × 8 бит = 32 бита.

Пример: IP: 192.168.1.10 → Октеты: 192 | 168 | 1 | 10

Как подсчитать количество хостов?

Формула: Количество хостов = 2^n - 2, где n — количество бит, выделенных под хосты.

Зачем вычитать 2? Первый адрес — номер сети, последний — broadcast (нельзя использовать).

Примеры масок и подсетей

CIDRМаскаБит под хостыКол-во хостовПример сети
/24 255.255.255.0 8 2⁸ - 2 = 254 192.168.1.0
/25 255.255.255.128 7 2⁷ - 2 = 126 192.168.1.0
/26 255.255.255.192 6 2⁶ - 2 = 62 192.168.1.0
/27 255.255.255.224 5 2⁵ - 2 = 30 192.168.1.0
/30 255.255.255.252 2 2² - 2 = 2 192.168.1.0
Пример /24: В сети 192.168.1.0/24 доступны IP от 192.168.1.1 до 192.168.1.254.
Пример /30: Используется для соединения двух роутеров (только 2 хоста).

IPv4 vs IPv6

IPv4IPv6
32 бита128 бит
4 октета8 групп
10-чный формат16-чный формат
192.168.1.12001:db8::1
ARPNDP
NATNAT-PT
ICMPICMPv6
NDP (Neighbor Discovery Protocol): заменяет ARP в IPv6.
NAT-PT: позволяет взаимодействовать IPv4 и IPv6 сетям.

Ключевые протоколы

DNS — телефонная книга интернета

Пример: Вы вводите vk.com. Браузер спрашивает DNS-резолвер: "Какой IP у vk.com?" — и получает ответ.
Атаки на DNS:
  • DNS Spoofing (или Cache Poisoning): Злоумышленник подменяет ответ DNS-сервера, вставляя ложную запись в кэш. Пользователь попадает на фальшивый сайт. Пример: поддельный сайт Google.
  • DDoS Amplification: Используются открытые DNS-резолверы для атаки жертвы. Злоумышленник отправляет маленький запрос с поддельным IP жертвы, а сервер отвечает большим пакетом. Трафик умножается в 50–100 раз.
  • Pharming: Атака на DNS-сервер или hosts-файл, чтобы перенаправить весь трафик на вредоносный сайт.
  • Защита: DNSSEC — цифровая подпись для DNS-записей, проверяет подлинность.

DHCP — автоматическая настройка IP

Пример: Вы подключаете ноутбук к Wi-Fi. DHCP-сервер в роутере автоматически даёт вам IP, маску и DNS.
Атаки на DHCP:
  • DHCP Starvation: Злоумышленник отправляет тысячи DHCP Discover, исчерпывая пул IP-адресов. Новые устройства не могут подключиться. Похоже на DoS.
  • DHCP Spoofing: Поддельный DHCP-сервер выдаёт жертве вредоносные настройки: ложный DNS (например, 8.8.8.8 → 1.1.1.1), ложный шлюз. Это позволяет перехватить трафик (MITM).
  • Защита: DHCP Snooping на коммутаторах — блокирует DHCP-ответы с портов, где не должен быть сервер.

ARP — поиск по MAC-адресу

Пример: ПК1 хочет отправить файл ПК3. Он не знает MAC-адрес, поэтому кричит всем: "Кто 192.168.1.3?". ПК3 отвечает: "Я!".
Атаки на ARP:
  • ARP Spoofing (или Poisoning): Злоумышленник отправляет ложные ARP-ответы, заявляя: "Я — шлюз 192.168.1.1, мой MAC — AA:BB:CC:DD:EE:FF". Теперь весь трафик идёт через него. Это MITM-атака.
  • ARP Cache Overflow: Отправка множества ARP-сообщений, чтобы переполнить таблицу ARP на устройстве.
  • Защита: Static ARP entries, ARP Inspection на коммутаторах, использование HTTPS.

TCP vs UDP

TCPUDP
Надёжный, с подтверждениемБыстрый, без подтверждения
HTTP, FTP, SMTPDNS, DHCP, VoIP
Пример TCP: Отправка письма — важно, чтобы всё пришло без потерь.
Пример UDP: Онлайн-игра — важна скорость, даже если один пакет потеряется.
Атаки: SYN Flood (TCP), DDoS (UDP)

TCP 3-Way Handshake

  1. SYN — клиент: "Хочу соединиться"
  2. SYN-ACK — сервер: "Принято, подтверждаю"
  3. ACK — клиент: "Соединение установлено"
Пример: При открытии сайта браузер устанавливает TCP-соединение с веб-сервером через 3-way handshake.

Режимы и способы передачи

Режимы передачи

РежимОписаниеПример
SimplexТолько передачаКлавиатура → ПК
HDXПо очередиРация: "Говорю я, ты слушай"
FDXОдновременноТелефон: оба говорят и слышат

Способы передачи

ТипОписаниеПример
UnicastОдин к одномуHTTP-запрос
MulticastОдин к группеYouTube-трансляция
BroadcastОдин ко всемDHCP Discover
Пример Multicast: YouTube Live транслирует видео 1000 зрителям — сервер отправляет один поток.
Пример Broadcast: DHCP Discover — устройство кричит всем: "Есть ли DHCP-сервер?"

Дополнительные материалы

3. Как проходит пакет от браузера до сервера?

Пример: Вы вводите google.com
1️⃣ **Прикладной уровень:** Браузер начинает запрос.
2️⃣ **DNS:** Преобразует google.com142.250.181.46
3️⃣ **TCP Handshake:** Устанавливает соединение с портом 443
4️⃣ **IP:** Добавляет IP-адреса: источник (ваш IP), назначение (142.250.181.46)
5️⃣ **ARP:** Находит MAC-адрес шлюза в локальной сети
6️⃣ **Физический уровень:** Пакет передаётся по кабелю или Wi-Fi
7️⃣ **Роутеры:** Передают пакет по лучшему маршруту (сетевой уровень)
8️⃣ **Сервер Google:** Получает запрос, отправляет HTML-страницу обратно

4. TCP Handshake vs UDP: в чём разница?

TCP (надёжный):
🔄 1. Клиент → Сервер: SYN
🔄 2. Сервер → Клиент: SYN-ACK
🔄 3. Клиент → Сервер: ACK
✅ Соединение установлено

UDP (быстрый):
🚀 Клиент → Сервер: Данные
❌ Нет подтверждения, нет рукопожатия
⚡ Быстро, но ненадёжно (например, VoIP)

7. Какие устройства работают на каких уровнях?

УстройствоУровень OSIПримечание
Хаб (Hub)1 (Физический)Передаёт биты
Репитер (Repeater)1Усиливает сигнал
Коммутатор (Switch)2 (Канальный)Работает с MAC-адресами
Мост (Bridge)2Соединяет сегменты сети
Роутер (Router)3 (Сетевой)Маршрутизация по IP
Многоуровневый коммутатор (L3 Switch)3Комбинирует Switch и Router
Фаервол (Firewall)3–4Фильтрация по IP и портам
NIC (Сетевая карта)1–2Физический и MAC-уровень

10. Как работает NAT?

Ситуация: 3 устройства в доме используют один белый IP.

Внутренние IP (серые):
• Ноутбук: 192.168.1.10
• Телефон: 192.168.1.11
• Телевизор: 192.168.1.12

При выходе в интернет:
• Ноутбук → 94.25.12.44:5000
• Телефон → 94.25.12.44:5001
• Телевизор → 94.25.12.44:5002

Роутер запоминает: Кто есть кто. При ответе — возвращает пакет нужному устройству.

🔐 Как работает VPN (Virtual Private Network)

💡 VPN — это технология, создающая зашифрованный тоннель между вашим устройством и сервером, обеспечивая анонимность и безопасность в интернете.

🎯 Зачем нужен VPN?

🌐 Как это работает? Пошагово

  1. Вы подключаетесь к интернету.
  2. Запускается VPN-клиент и шифрует весь трафик.
  3. Ваш запрос идёт на сервер VPN через зашифрованный тоннель.
  4. Сервер VPN расшифровывает запрос и отправляет его в интернет.
  5. Сайт видит IP-адрес сервера, а не ваш.
  6. Ответ возвращается на сервер VPN, шифруется и отправляется вам.
  7. Ваш клиент расшифровывает данные — вы видите сайт.
Аналогия: Вы посылаете друга в магазин за покупкой. Продавец видит друга, а не вас.

🔗 Основные протоколы

ПротоколБезопасностьСкоростьГде используется
WireGuard 🔒 Очень высокая ⚡ Очень высокая Современные приложения
OpenVPN 🔒 Очень высокая 🚀 Высокая Широко распространён
L2TP/IPsec 🔒 Высокая 🐢 Средняя Встроенный в ОС

⚠️ Важно: Бесплатные VPN могут продавать ваши данные. Выбирайте сервисы с политикой no-logs.

💡 Рекомендуем: Надёжный VPN для повседневного использования

Хотите смотреть YouTube без рекламы? Нужен доступ к Instagram, нейросетям или сервисам из США? Или просто хотите защитить данные в публичной Wi-Fi?

Рекомендуем проверенный VPN с высокой скоростью и стабильной работой на всех устройствах — включая телевизор (Smart TV), телефон и ноутбук.

✅ Что даёт этот VPN:

  • 🎬 YouTube без рекламы (в связке с AdBlock)
  • 📺 Полная поддержка Smart TV и приставок
  • 🤖 Доступ к заблокированным нейросетям и сервисам
  • 🌍 Открытие сайтов и приложений из США и других стран
  • ⚡ Скорость до 1 Гбит/сек — без лагов и буферов
  • 🔐 Анонимность и защита от слежки

📱 Устройства

УстройствоПоддержка
Телефон (Android/iOS)✅ Да
Ноутбук (Windows/Mac)✅ Да
Smart TV, приставки✅ Да
Роутер✅ Да

👉 Купить ключ можно через Telegram-бота: @vault813_keys_holder_bot

Быстрая активация, поддержка 24/7, гибкие тарифы и пробный период.

Совет: Попробуйте команды:
ipconfig — покажет ваш IP и маску
arp -a — покажет таблицу ARP
nslookup google.com — покажет IP по имени
netstat -an — покажет открытые порты