經常使用抓包工具/技術的總結。

1.文章內記錄的網絡協議種類

*http瀏覽器

*https安全

*tcp服務器

2.三種協議的詳細介紹

*http網絡

1.支持客戶/服務器模式。 
2.簡單快速:客戶向服務器請求服務時,只需傳送請求方法和路徑。請求方法經常使用的有GET、HEAD、POST。每種方法規定了客戶與服務器聯繫的類型不一樣。 
因爲HTTP協議簡單,使得HTTP服務器的程序規模小,於是通訊速度很快。 
3.靈活:HTTP容許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。 
4.無鏈接:無鏈接的含義是限制每次鏈接只處理一個請求。服務器處理完客戶的請求,並收到客戶的應答後,即斷開鏈接。採用這種方式能夠節省傳輸時間。 
5.無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺乏狀態意味着若是後續處理須要前面的信息,則它必須重傳,這樣可能致使每次鏈接傳送的數據量增大。另外一方面,在服務器不須要先前信息時它的應答就較快。

 

 

*httpstcp

 
 
 https以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,所以加密的詳細內容就須要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http_百度百科:體系。用於安全的HTTP數據傳輸。https:URL代表它使用了HTTP,但HTTPS存在不一樣於HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通信方法。如今它被普遍用於萬維網上安全敏感的通信,
 
 

 

 

*tcp工具

TCP/IP協議族中包括上百個互爲關聯的協議,不一樣功能的協議分佈在不一樣的協議層, 幾個經常使用協議以下:
1、Telnet(Remote Login):提供遠程登陸功能,一臺計算機用戶能夠登陸到遠程的另外一臺計算機上,如同在遠程主機上直接操做同樣。 
2、FTP(File Transfer Protocol):遠程文件傳輸協議,容許用戶將遠程主機上的文件拷貝到本身的計算機上。 
3、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。 
4、NFS(Network File Server):網絡文件服務器,可以使多臺計算機透明地訪問彼此的目錄。 
五、UDP(User Datagram Protocol):用戶數據包協議,它和TCP同樣位於傳輸層,和IP協議配合使用,在傳輸數據時省去包頭,但它不能提供數據包的重傳,因此適合傳輸較短的文件。

 

 

3.抓取這三種協議的工具與方法

*http
這裏不記錄瀏覽器內置抓包工具。測試

-burp網站

burp抓http:加密

1.設置burp代理url

端口可自定義,接着瀏覽器設置代理,要與burp設置的一致。以360瀏覽器爲例。

點擊之後按照圖內配置,我burp寫的127.0.0.1:8080

點擊肯定以後,再打開代理服務器,將會顯示一個以下圖的代理。點擊以後便可抓包。



1.1實例burp抓http

瀏覽器開啓代理,burp代理前面打上勾。

而後咱們將burp切換到Intercept

點擊一下Intercept is off 他會變成Intercept is on

而後訪問一個http協議網址.例如md5在線解密破解,md5解密加密


-Fiddler

1.fiddler抓http包

軟件下載打開後頁面如圖

點擊Browse

點擊後彈出IE,隨便訪問一個網站就能夠了。

還有一種方式與burp抓包相似,

主頁面依次點擊
Tools——Telerik Fiddler Options——Connections——在Fiddler listens on port 處 填寫 端口號

瀏覽器設置代理,我設置的端口是8888,瀏覽器設置:127.0.0.1:8888

(= = 發佈以後才發現寫錯了IP,少了一個.)

而後瀏覽器訪問便可獲取。




*https

-burp

1.在抓http的基礎上添加一個證書。

瀏覽器開啓代理後,burp設置Intercept is on

訪問http:burp

點擊後下載證書。接着導入瀏覽器。下面摘抄自百度經驗


導入後,接着再導出一遍。

還有一種方式感受比較簡潔,從新設置一個代理。

設置Intercept is on,隨便訪問一個https網站。

-fiddler

暫時沒有測試成功,百度的方式試過了,fiddler HTTPS 選項已經勾好了 手機打不開證書下載地址。

*TCP

burp和fiddler在抓TCP協議上就很差使了。這個時候要上wireshark。

進行操做以前首先要知道wireshark不能單單隻監聽某個軟件,他是經過網卡傳輸來監聽,而後你想獲取哪些指定的數據再進行過濾。

準備工具:wireshark、D盾、

下載完成後一路下一步,完事兒打開軟件。

接着打開D盾,

經過端口和進程查看去判定一個程序:假如我想看這個進程是什麼,我先看下他的進程ID

2888,切換到上方進程查看

從這裏咱們知道了360安全衛士數據傳輸的目標IP,接着切換到wireshark

過濾器處輸入:ip.dst==111.206.57.233——查找目的地爲目標IP的數據

雙擊點開後便可查看數據詳情。

 

下面記錄下如何抓手機數據包。

 

-burp

代理的選項不同了而已,把IP也換成本身本地的IP。只改一下這個頁面而後手機配置一下代理就OK。

而後咱們訪問百度試一下

設置Intercept in on

手機隨便點一個百度吧

數據傳輸不進來,咱們看下burp攔截到沒有

成功。

 

-fiddler

fiddler抓手機包也是很是的簡單


就在這個眼熟的位置,把allow remote computer to connect打上勾,而後手機設置代理,IP爲本地IP,端口爲fiddler監聽的端口,個人就是8899。



問題記錄:


1.本機須要代理局域網內的一臺機子才能夠鏈接外網,這個時候怎麼用burp抓外網包

開始我覺得burp是攔截本地的代理的,因此若是代理設爲一個內網的代理而不是127.0.0.1的話那127.0.0.1電腦上的就不能攔截了,其實並非。

又遇到相同問題的朋友,能夠試試這樣解決。

相關文章
相關標籤/搜索