我的學習記錄-經常使用抓包工具/技術的總結 - 楊文的文章 - 知乎 https://zhuanlan.zhihu.com/p/25804326

我的學習記錄-經常使用抓包工具/技術的總結 - 楊文的文章 - 知乎 https://zhuanlan.zhihu.com/p/25804326react

 

注:這篇文章只是我學習的一個記錄,有些東西可能寫的很差或者寫的不對,請見諒。就當是一個學習過程分享吧。朋友們有更好的看法或者思路的話,評論給我,學習學習。瀏覽器

1.文章內記錄的網絡協議種類

*http安全

*https服務器

*tcp網絡

 

2.三種協議的詳細介紹

*httptcp

1.支持客戶/服務器模式。 
2.簡單快速:客戶向服務器請求服務時,只需傳送請求方法和路徑。請求方法經常使用的有GET、HEAD、POST。每種方法規定了客戶與服務器聯繫的類型不一樣。 
因爲HTTP協議簡單,使得HTTP服務器的程序規模小,於是通訊速度很快。 
3.靈活:HTTP容許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。 
4.無鏈接:無鏈接的含義是限制每次鏈接只處理一個請求。服務器處理完客戶的請求,並收到客戶的應答後,即斷開鏈接。採用這種方式能夠節省傳輸時間。 
5.無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺乏狀態意味着若是後續處理須要前面的信息,則它必須重傳,這樣可能致使每次鏈接傳送的數據量增大。另外一方面,在服務器不須要先前信息時它的應答就較快。

 

*https工具

https以安全爲目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,所以加密的詳細內容就須要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http_百度百科:體系。用於安全的HTTP數據傳輸。https:URL代表它使用了HTTP,但HTTPS存在不一樣於HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通信方法。如今它被普遍用於萬維網上安全敏感的通信,

*tcp學習

 

TCP/IP協議族中包括上百個互爲關聯的協議,不一樣功能的協議分佈在不一樣的協議層, 幾個經常使用協議以下:
一、Telnet(Remote Login):提供遠程登陸功能,一臺計算機用戶能夠登陸到遠程的另外一臺計算機上,如同在遠程主機上直接操做同樣。 
二、FTP(File Transfer Protocol):遠程文件傳輸協議,容許用戶將遠程主機上的文件拷貝到本身的計算機上。 
三、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。 
四、NFS(Network File Server):網絡文件服務器,可以使多臺計算機透明地訪問彼此的目錄。 
五、UDP(User Datagram Protocol):用戶數據包協議,它和TCP同樣位於傳輸層,和IP協議配合使用,在傳輸數據時省去包頭,但它不能提供數據包的重傳,因此適合傳輸較短的文件。



3.抓取這三種協議的工具與方法

*http
這裏不記錄瀏覽器內置抓包工具。測試

-burp網站

burp抓http:

1.設置burp代理

端口可自定義,接着瀏覽器設置代理,要與burp設置的一致。以360瀏覽器爲例。

 

點擊之後按照圖內配置,我burp寫的127.0.0.1:8080

 

點擊肯定以後,再打開代理服務器,將會顯示一個以下圖的代理。點擊以後便可抓包。

 



1.1實例burp抓http

 

瀏覽器開啓代理,burp代理前面打上勾。

而後咱們將burp切換到Intercept

點擊一下Intercept is off 他會變成Intercept is on

而後訪問一個http協議網址.例如md5在線解密破解,md5解密加密

 


-Fiddler

 

1.fiddler抓http包

軟件下載打開後頁面如圖

點擊Browse

點擊後彈出IE,隨便訪問一個網站就能夠了。

還有一種方式與burp抓包相似,

主頁面依次點擊
Tools——Telerik Fiddler Options——Connections——在Fiddler listens on port 處 填寫 端口號

瀏覽器設置代理,我設置的端口是8888,瀏覽器設置:127.0.0.1:8888

 

(= = 發佈以後才發現寫錯了IP,少了一個.)

而後瀏覽器訪問便可獲取。





*https

-burp

1.在抓http的基礎上添加一個證書。

瀏覽器開啓代理後,burp設置Intercept is on

訪問http:burp

 

 

點擊後下載證書。接着導入瀏覽器。下面摘抄自百度經驗

 

 


導入後,接着再導出一遍。

 

還有一種方式感受比較簡潔,從新設置一個代理。

 

設置Intercept is on,隨便訪問一個https網站。

 

 

-fiddler

暫時沒有測試成功,百度的方式試過了,fiddler HTTPS 選項已經勾好了 手機打不開證書下載地址。

 

*TCP

burp和fiddler在抓TCP協議上就很差使了。這個時候要上wireshark。

進行操做以前首先要知道wireshark不能單單隻監聽某個軟件,他是經過網卡傳輸來監聽,而後你想獲取哪些指定的數據再進行過濾。

準備工具:wireshark、D盾、

 

下載完成後一路下一步,完事兒打開軟件。

 

 

接着打開D盾,

 

 

經過端口和進程查看去判定一個程序:假如我想看這個進程是什麼,我先看下他的進程ID

 

 

2888,切換到上方進程查看

 

 

從這裏咱們知道了360安全衛士數據傳輸的目標IP,接着切換到wireshark

 

過濾器處輸入:ip.dst==111.206.57.233——查找目的地爲目標IP的數據

 

雙擊點開後便可查看數據詳情。

 



下面記錄下如何抓手機數據包。



-burp

代理的選項不同了而已,把IP也換成本身本地的IP。只改一下這個頁面而後手機配置一下代理就OK。

 

而後咱們訪問百度試一下

 

設置Intercept in on

手機隨便點一個百度吧

 

手機隨便點一個百度吧

 

數據傳輸不進來,咱們看下burp攔截到沒有

 

 

成功。

 



-fiddler

fiddler抓手機包也是很是的簡單

 


就在這個眼熟的位置,把allow remote computer to connect打上勾,而後手機設置代理,IP爲本地IP,端口爲fiddler監聽的端口,個人就是8899。

 




問題記錄:


1.本機須要代理局域網內的一臺機子才能夠鏈接外網,這個時候怎麼用burp抓外網包

開始我覺得burp是攔截本地的代理的,因此若是代理設爲一個內網的代理而不是127.0.0.1的話那127.0.0.1電腦上的就不能攔截了,其實並非。

 

又遇到相同問題的朋友,能夠試試這樣解決。

 

相關文章
相關標籤/搜索