個人學習記錄-常用抓包工具/技術的總結
註:這篇文章只是我學習的一個記錄,有些東西可能寫的不好或者寫的不對,請見諒。就當是一個學習過程分享吧。朋友們有更好的見解或者思路的話,評論給我,學習學習。
1.文章內記錄的網路協議種類
*http
*https
*tcp
2.三種協議的詳細介紹
*http
1.支持客戶/伺服器模式。 2.簡單快速:客戶向伺服器請求服務時,只需傳送請求方法和路徑。請求方法常用的有GET、HEAD、POST。每種方法規定了客戶與伺服器聯繫的類型不同。 由於HTTP協議簡單,使得HTTP伺服器的程序規模小,因而通信速度很快。 3.靈活:HTTP允許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。 4.無連接:無連接的含義是限制每次連接只處理一個請求。伺服器處理完客戶的請求,並收到客戶的應答後,即斷開連接。採用這種方式可以節省傳輸時間。 5.無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺少狀態意味著如果後續處理需要前面的信息,則它必須重傳,這樣可能導致每次連接傳送的數據量增大。另一方面,在伺服器不需要先前信息時它的應答就較快。
*https
https以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http_百度百科:體系。用於安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認埠及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。現在它被廣泛用於萬維網上安全敏感的通訊,
*tcp
TCP/IP協議族中包括上百個互為關聯的協議,不同功能的協議分布在不同的協議層, 幾個常用協議如下:1、Telnet(Remote Login):提供遠程登錄功能,一台計算機用戶可以登錄到遠程的另一台計算機上,如同在遠程主機上直接操作一樣。 2、FTP(File Transfer Protocol):遠程文件傳輸協議,允許用戶將遠程主機上的文件拷貝到自己的計算機上。 3、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。 4、NFS(Network File Server):網路文件伺服器,可使多台計算機透明地訪問彼此的目錄。 5、UDP(User Datagram Protocol):用戶數據包協議,它和TCP一樣位於傳輸層,和IP協議配合使用,在傳輸數據時省去包頭,但它不能提供數據包的重傳,所以適合傳輸較短的文件。
3.抓取這三種協議的工具與方法
*http
這裡不記錄瀏覽器內置抓包工具。-burp
burp抓http:
1.設置burp代理
埠可自定義,接著瀏覽器設置代理,要與burp設置的一致。以360瀏覽器為例。
點擊以後按照圖內配置,我burp寫的127.0.0.1:8080點擊確定之後,再打開代理伺服器,將會顯示一個如下圖的代理。點擊之後即可抓包。
1.1實例burp抓http瀏覽器開啟代理,burp代理前面打上勾。
然後我們將burp切換到Intercept
點擊一下Intercept is off 他會變成Intercept is on
然後訪問一個http協議網址.例如md5在線解密破解,md5解密加密
-Fiddler1.fiddler抓http包
軟體下載打開後頁面如圖
點擊Browse
點擊後彈出IE,隨便訪問一個網站就可以了。
還有一種方式與burp抓包類似,
主頁面依次點擊
Tools——Telerik Fiddler Options——Connections——在Fiddler listens on port 處 填寫 埠號瀏覽器設置代理,我設置的埠是8888,瀏覽器設置:127.0.0.1:8888
(= = 發布之後才發現寫錯了IP,少了一個.)
然後瀏覽器訪問即可獲取。
*https
-burp
1.在抓http的基礎上添加一個證書。
瀏覽器開啟代理後,burp設置Intercept is on
訪問http:burp
點擊後下載證書。接著導入瀏覽器。下面摘抄自百度經驗導入後,接著再導出一遍。
還有一種方式感覺比較簡潔,重新設置一個代理。
設置Intercept is on,隨便訪問一個https網站。-fiddler
暫時沒有測試成功,百度的方式試過了,fiddler HTTPS 選項已經勾好了 手機打不開證書下載地址。
*TCP
burp和fiddler在抓TCP協議上就不好使了。這個時候要上wireshark。
進行操作之前首先要知道wireshark不能單單只監聽某個軟體,他是通過網卡傳輸來監聽,然後你想獲取哪些指定的數據再進行過濾。
準備工具:wireshark、D盾、
下載完成後一路下一步,完事兒打開軟體。接著打開D盾,通過埠和進程查看去斷定一個程序:假如我想看這個進程是什麼,我先看下他的進程ID2888,切換到上方進程查看從這裡我們知道了360安全衛士數據傳輸的目標IP,接著切換到wireshark
過濾器處輸入:ip.dst==111.206.57.233——查找目的地為目標IP的數據
雙擊點開後即可查看數據詳情。下面記錄下如何抓手機數據包。
-burp
代理的選項不一樣了而已,把IP也換成自己本地的IP。只改一下這個頁面然後手機配置一下代理就OK。
然後我們訪問百度試一下設置Intercept in on
手機隨便點一個百度吧
數據傳輸不進來,我們看下burp攔截到沒有成功。-fiddler
fiddler抓手機包也是非常的簡單
就在這個眼熟的位置,把allow remote computer to connect打上勾,然後手機設置代理,IP為本地IP,埠為fiddler監聽的埠,我的就是8899。問題記錄:
1.本機需要代理區域網內的一台機子才可以連接外網,這個時候怎麼用burp抓外網包開始我以為burp是攔截本地的代理的,所以如果代理設為一個內網的代理而不是127.0.0.1的話那127.0.0.1電腦上的就不能攔截了,其實並不是。
又遇到相同問題的朋友,可以試試這樣解決。推薦閱讀:
※在中國網路安全大會上 聽《網路安全法》起草者是如何解讀這部法律的
※【從入門到跑路】XSS技術專題
※Pwn2Own 2017 Linux 內核提權漏洞分析