個人學習記錄-常用抓包工具/技術的總結

註:這篇文章只是我學習的一個記錄,有些東西可能寫的不好或者寫的不對,請見諒。就當是一個學習過程分享吧。朋友們有更好的見解或者思路的話,評論給我,學習學習。

1.文章內記錄的網路協議種類

*http

*https

*tcp

2.三種協議的詳細介紹

*http

1.支持客戶/伺服器模式。 2.簡單快速:客戶向伺服器請求服務時,只需傳送請求方法和路徑。請求方法常用的有GET、HEAD、POST。每種方法規定了客戶與伺服器聯繫的類型不同。 由於HTTP協議簡單,使得HTTP伺服器的程序規模小,因而通信速度很快。 3.靈活:HTTP允許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。 4.無連接:無連接的含義是限制每次連接只處理一個請求。伺服器處理完客戶的請求,並收到客戶的應答後,即斷開連接。採用這種方式可以節省傳輸時間。 5.無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺少狀態意味著如果後續處理需要前面的信息,則它必須重傳,這樣可能導致每次連接傳送的數據量增大。另一方面,在伺服器不需要先前信息時它的應答就較快。

*https

https以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http_百度百科:體系。用於安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認埠及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。現在它被廣泛用於萬維網上安全敏感的通訊,

*tcp

TCP/IP協議族中包括上百個互為關聯的協議,不同功能的協議分布在不同的協議層, 幾個常用協議如下:1、Telnet(Remote Login):提供遠程登錄功能,一台計算機用戶可以登錄到遠程的另一台計算機上,如同在遠程主機上直接操作一樣。 2、FTP(File Transfer Protocol):遠程文件傳輸協議,允許用戶將遠程主機上的文件拷貝到自己的計算機上。 3、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。 4、NFS(Network File Server):網路文件伺服器,可使多台計算機透明地訪問彼此的目錄。 5、UDP(User Datagram Protocol):用戶數據包協議,它和TCP一樣位於傳輸層,和IP協議配合使用,在傳輸數據時省去包頭,但它不能提供數據包的重傳,所以適合傳輸較短的文件。

3.抓取這三種協議的工具與方法

*http

這裡不記錄瀏覽器內置抓包工具。

-burp

burp抓http:

1.設置burp代理

埠可自定義,接著瀏覽器設置代理,要與burp設置的一致。以360瀏覽器為例。

點擊以後按照圖內配置,我burp寫的127.0.0.1:8080

點擊確定之後,再打開代理伺服器,將會顯示一個如下圖的代理。點擊之後即可抓包。

1.1實例burp抓http

瀏覽器開啟代理,burp代理前面打上勾。

然後我們將burp切換到Intercept

點擊一下Intercept is off 他會變成Intercept is on

然後訪問一個http協議網址.例如md5在線解密破解,md5解密加密

-Fiddler

1.fiddler抓http包

軟體下載打開後頁面如圖

點擊Browse

點擊後彈出IE,隨便訪問一個網站就可以了。

還有一種方式與burp抓包類似,

主頁面依次點擊

Tools——Telerik Fiddler Options——Connections——在Fiddler listens on port 處 填寫 埠號

瀏覽器設置代理,我設置的埠是8888,瀏覽器設置:127.0.0.1:8888

(= = 發布之後才發現寫錯了IP,少了一個.)

然後瀏覽器訪問即可獲取。

*https

-burp

1.在抓http的基礎上添加一個證書。

瀏覽器開啟代理後,burp設置Intercept is on

訪問http:burp

點擊後下載證書。接著導入瀏覽器。下面摘抄自百度經驗

導入後,接著再導出一遍。

還有一種方式感覺比較簡潔,重新設置一個代理。

設置Intercept is on,隨便訪問一個https網站。

-fiddler

暫時沒有測試成功,百度的方式試過了,fiddler HTTPS 選項已經勾好了 手機打不開證書下載地址。

*TCP

burp和fiddler在抓TCP協議上就不好使了。這個時候要上wireshark。

進行操作之前首先要知道wireshark不能單單只監聽某個軟體,他是通過網卡傳輸來監聽,然後你想獲取哪些指定的數據再進行過濾。

準備工具:wireshark、D盾、

下載完成後一路下一步,完事兒打開軟體。

接著打開D盾,

通過埠和進程查看去斷定一個程序:假如我想看這個進程是什麼,我先看下他的進程ID

2888,切換到上方進程查看

從這裡我們知道了360安全衛士數據傳輸的目標IP,接著切換到wireshark

過濾器處輸入:ip.dst==111.206.57.233——查找目的地為目標IP的數據

雙擊點開後即可查看數據詳情。

下面記錄下如何抓手機數據包。

-burp

代理的選項不一樣了而已,把IP也換成自己本地的IP。只改一下這個頁面然後手機配置一下代理就OK。

然後我們訪問百度試一下

設置Intercept in on

手機隨便點一個百度吧

數據傳輸不進來,我們看下burp攔截到沒有

成功。

-fiddler

fiddler抓手機包也是非常的簡單

就在這個眼熟的位置,把allow remote computer to connect打上勾,然後手機設置代理,IP為本地IP,埠為fiddler監聽的埠,我的就是8899。

問題記錄:

1.本機需要代理區域網內的一台機子才可以連接外網,這個時候怎麼用burp抓外網包

開始我以為burp是攔截本地的代理的,所以如果代理設為一個內網的代理而不是127.0.0.1的話那127.0.0.1電腦上的就不能攔截了,其實並不是。

又遇到相同問題的朋友,可以試試這樣解決。
推薦閱讀:

在中國網路安全大會上 聽《網路安全法》起草者是如何解讀這部法律的
【從入門到跑路】XSS技術專題
Pwn2Own 2017 Linux 內核提權漏洞分析

TAG:黑客Hacker | 网络渗透 | 网络安全 |