*http瀏覽器
*https安全
*tcp服務器
*http網絡
1.支持客戶/服務器模式。 2.簡單快速:客戶向服務器請求服務時,只需傳送請求方法和路徑。請求方法經常使用的有GET、HEAD、POST。每種方法規定了客戶與服務器聯繫的類型不一樣。 因爲HTTP協議簡單,使得HTTP服務器的程序規模小,於是通訊速度很快。 3.靈活:HTTP容許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。 4.無鏈接:無鏈接的含義是限制每次鏈接只處理一個請求。服務器處理完客戶的請求,並收到客戶的應答後,即斷開鏈接。採用這種方式能夠節省傳輸時間。 5.無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺乏狀態意味着若是後續處理須要前面的信息,則它必須重傳,這樣可能致使每次鏈接傳送的數據量增大。另外一方面,在服務器不須要先前信息時它的應答就較快。
*httpstcp
https以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,所以加密的詳細內容就須要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http_百度百科:體系。用於安全的HTTP數據傳輸。https:URL代表它使用了HTTP,但HTTPS存在不一樣於HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通信方法。如今它被普遍用於萬維網上安全敏感的通信,
*tcp工具
TCP/IP協議族中包括上百個互爲關聯的協議,不一樣功能的協議分佈在不一樣的協議層, 幾個經常使用協議以下: 1、Telnet(Remote Login):提供遠程登陸功能,一臺計算機用戶能夠登陸到遠程的另外一臺計算機上,如同在遠程主機上直接操做同樣。 2、FTP(File Transfer Protocol):遠程文件傳輸協議,容許用戶將遠程主機上的文件拷貝到本身的計算機上。 3、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。 4、NFS(Network File Server):網絡文件服務器,可以使多臺計算機透明地訪問彼此的目錄。 五、UDP(User Datagram Protocol):用戶數據包協議,它和TCP同樣位於傳輸層,和IP協議配合使用,在傳輸數據時省去包頭,但它不能提供數據包的重傳,因此適合傳輸較短的文件。
*http
這裏不記錄瀏覽器內置抓包工具。測試
-burp網站
burp抓http:加密
1.設置burp代理url
端口可自定義,接着瀏覽器設置代理,要與burp設置的一致。以360瀏覽器爲例。
點擊之後按照圖內配置,我burp寫的127.0.0.1:8080
點擊肯定以後,再打開代理服務器,將會顯示一個以下圖的代理。點擊以後便可抓包。
1.1實例burp抓http
瀏覽器開啓代理,burp代理前面打上勾。
而後咱們將burp切換到Intercept
點擊一下Intercept is off 他會變成Intercept is on
而後訪問一個http協議網址.例如md5在線解密破解,md5解密加密
1.fiddler抓http包
軟件下載打開後頁面如圖
點擊Browse
點擊後彈出IE,隨便訪問一個網站就能夠了。
還有一種方式與burp抓包相似,
主頁面依次點擊
Tools——Telerik Fiddler Options——Connections——在Fiddler listens on port 處 填寫 端口號
瀏覽器設置代理,我設置的端口是8888,瀏覽器設置:127.0.0.1:8888
(= = 發佈以後才發現寫錯了IP,少了一個.)
而後瀏覽器訪問便可獲取。
*https
-burp
1.在抓http的基礎上添加一個證書。
瀏覽器開啓代理後,burp設置Intercept is on
訪問http:burp
點擊後下載證書。接着導入瀏覽器。下面摘抄自百度經驗
導入後,接着再導出一遍。
還有一種方式感受比較簡潔,從新設置一個代理。
設置Intercept is on,隨便訪問一個https網站。
-fiddler
暫時沒有測試成功,百度的方式試過了,fiddler HTTPS 選項已經勾好了 手機打不開證書下載地址。
*TCP
burp和fiddler在抓TCP協議上就很差使了。這個時候要上wireshark。
進行操做以前首先要知道wireshark不能單單隻監聽某個軟件,他是經過網卡傳輸來監聽,而後你想獲取哪些指定的數據再進行過濾。
準備工具:wireshark、D盾、
下載完成後一路下一步,完事兒打開軟件。
接着打開D盾,
經過端口和進程查看去判定一個程序:假如我想看這個進程是什麼,我先看下他的進程ID
2888,切換到上方進程查看
從這裏咱們知道了360安全衛士數據傳輸的目標IP,接着切換到wireshark
過濾器處輸入:ip.dst==111.206.57.233——查找目的地爲目標IP的數據
雙擊點開後便可查看數據詳情。
下面記錄下如何抓手機數據包。
-burp
代理的選項不同了而已,把IP也換成本身本地的IP。只改一下這個頁面而後手機配置一下代理就OK。
而後咱們訪問百度試一下
設置Intercept in on
手機隨便點一個百度吧
數據傳輸不進來,咱們看下burp攔截到沒有
成功。
-fiddler
fiddler抓手機包也是很是的簡單
就在這個眼熟的位置,把allow remote computer to connect打上勾,而後手機設置代理,IP爲本地IP,端口爲fiddler監聽的端口,個人就是8899。
問題記錄:
1.本機須要代理局域網內的一臺機子才能夠鏈接外網,這個時候怎麼用burp抓外網包
開始我覺得burp是攔截本地的代理的,因此若是代理設爲一個內網的代理而不是127.0.0.1的話那127.0.0.1電腦上的就不能攔截了,其實並非。
又遇到相同問題的朋友,能夠試試這樣解決。