【网络安全】数据包拓展

简介: 【网络安全】数据包拓展

一、http数据包

1、request请求数据包

Request 对象用于接收客户端浏览器提交的数据

  1. QueryString:用以获取客户端附在url地址后的查询字符串中的信息。
  2. Form:用以获取客户端在FORM表单中所输入的信息。(表单的method属性值需要为POST)
  3. Cookies:用以获取客户端的Cookie信息。
  4. ServerVariables:用以获取客户端发出的HTTP请求信息中的头信息及服务器端环境变量信息。
  5. ClientCertificate:用以获取客户端的身份验证信息

2、response返回数据包

Response对象用于动态响应客户端请示,控制发送给用户的信息,并将动态生成响应。Response对象提供了一个数据集合cookie,它用于在客户端写入cookie值。

3、proxy代理服务器

burpsuite类似代理服务器

作为客户机和服务器的“中间商”

4、http的简要通信过程

建立连接(tcp)--- 发送请求数据包(套接字)--- 返回响应数据包 --- 关闭连接

https是HTTP的基础上增加了密钥和证书

二、Request

1、Request格式

  1. 请求行:请求类型/请求资源路径、协议的版本和类型
  2. 请求头:一些键值对,浏览器与 web 服务器之间都可以发送,特定的某种含义
  3. 空行:请求头与请求体之间用一个空行隔开
  4. 请求体:要发送的数据(一般 post 提交会使用)

2、HTTP的8种请求方法

GET:检索 URL 中标识资源的一个简单请求

HEAD:与 GET 方法相同,服务器只返回状态行和头标,并不返回请求文档

POST:服务器接受被写入客户端输出流中的数据的请求

PUT:服务器保存请求数据作为指定 URL 新内容的请求

DELETE:服务器删除 URL 中命令的资源的请求

OPTIONS:关于服务器支持的请求方法信息的请求

TRACE:web 服务器反馈 Http 请求和其头标的请求

CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理

3、请求头

HOST: 主机或域名地址

Accept:指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格式

User-Agent:是客户浏览器名称

Host:对应网址 URL 中的 Web 名称和端口号

Accept-Langeuage:指出浏览器可以接受的语言种类,如 en 或 en-us,指英语

connection:用来告诉服务器是否可以维持固定的 HTTP 连接。http 是无连接的,HTTP/1.1 使用 Keep-Alive为默认值,这样,当浏览器需要多个文件时(比如一个 HTML 文件和相关的图形文件),不需要每次都建立连接(keep-alive)

Cookie:浏览器用这个属性向服务器发送 Cookie。Cookie 是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能

Referer : 表 明 产 生 请 求 的 网 页 URL 。这个属性可以用来跟踪 Web 请求是从什么网站来的

Content-Type:用来表名 request 的内容类型。可以用HttpServletRequest 的 getContentType()方法取得

Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是 ISO-8859-1

Accept-Encoding:指出浏览器可以接受的编码方式。浏览器在接收到 Web 响应之后先解码,然后再检查文件格式--- gzip, deflate, br

4、空行

请求头与请求体之间用一个空行隔开

最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标

5、请求体

发送的数据(一般 post 提交会使用);例:user=123&pass=123

使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标

三、Response

1、Response格式

  1. 状态行:协议版本、数字形式的状态代码和状态描述,个元素之间以空格分隔
  2. 响应头标:包含服务器类型、日期、长度、内容类型等
  3. 空行:响应头与响应体之间用空行隔开
  4. 响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面

2、HTTP 响应码

1xx:信息,请求收到,继续处理

2xx:成功,行为被成功地接受、理解和采纳:200存在文件

3xx:重定向,为了完成请求,必须进一步执行的动作:302可能存在

4xx:客户端错误:403存在文件夹但无权限、404不存在文件及文件夹

5xx:服务器错误:500均可能存在

三、实验部分

1、御剑后台扫描工具

御剑后台扫描工具可以通过响应码与字典,扫描网站目录信息

2、XSS攻击

XSS攻击:注入代码使用户加载并执行

访问第三方检测网站:https://ip.chinaz.com/

(网站通过request请求数据包来检测主机的ip,地址,浏览器信息)

通过抓包与伪造发包,将User-Agent改成<script>alert("hello");</script>,网页会执行相应代码

3、来源页的伪造

修改数据包中的referer设置为xxx.com

4、浏览器信息伪造

修改数据包的User-Agent

5、get改post提交

URL过长,向浏览器传输数据不应该使用get方法,而是使用post

Request请求包由:1.请求行2.请求头3.空行4.请求体组成

Post传输的数据在最后面,最常使用Content-Type 和 Content-Length 头标

修改数据包 --> 变更请求方式

6、限制ip刷票

方法一:使用代理服务器,用工具改变数据包的origin的ip地址,循环发送数据包。

方法二:采用开发程序员PHP的ip地址检验的绕过HTTP_X_FORWARDED_FOR

修改HTTP 请求头中的 X-Forwarded-For,X-Real-IP

目录
相关文章
|
7月前
|
开发框架 安全 .NET
【网络安全】web源码详解及拓展
【网络安全】web源码详解及拓展
150 0
|
7月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
98 0
|
监控 网络协议 Go
Golang抓包:实现网络数据包捕获与分析
Golang抓包:实现网络数据包捕获与分析
|
Linux
将数据包发往10.0.0.0/24网络,并通过eth1网卡发送
如果你想将数据包发往10.0.0.0/24网络,并通过eth1网卡发送,可以按照以下步骤设置路由规则: 1. 使用root用户或具有sudo权限的用户登录到CentOS服务器。 2. 使用以下命令查看当前的路由表: ``` ip route show ``` 3. 使用以下命令添加新的路由规则: ``` sudo ip route add 10.0.0.0/24 dev eth1 ``` 这条命令将设置一个直接路由,将发往10.0.0.0/24网络的数据包发送到eth1网卡上。 4. 使用以下命令验证新的路由规则是否生效: ```
108 0
|
7月前
|
网络协议 Shell Linux
【Shell 命令集合 网络通讯 】Linux 追踪数据包在网络中的路径 traceroute命令 使用指南
【Shell 命令集合 网络通讯 】Linux 追踪数据包在网络中的路径 traceroute命令 使用指南
203 0
|
2月前
|
网络协议 网络架构
【第三期】计算机网络常识/网络分层模型与数据包封装传输过程
【第三期】计算机网络常识/网络分层模型与数据包封装传输过程
59 0
|
7月前
|
安全 网络协议 Java
网络安全-数据包拓展
【4月更文挑战第2天】数据包拓展
|
4月前
|
机器学习/深度学习 网络协议 安全
在Linux中,如何追踪TCP连接和网络数据包,如使用tcpdump或Wireshark?
在Linux中,如何追踪TCP连接和网络数据包,如使用tcpdump或Wireshark?
|
6月前
|
网络协议 网络架构
计算机网络——计算机网络体系结构(4/4)-计算机网络体系结构中的专用术语(实体、协议、服务,三次握手‘三报文握手’、数据包术语)
计算机网络——计算机网络体系结构(4/4)-计算机网络体系结构中的专用术语(实体、协议、服务,三次握手‘三报文握手’、数据包术语)
264 0
|
7月前
|
安全 中间件 网络安全
网络安全-搭建安全拓展
【4月更文挑战第3天】搭建安全拓展

热门文章

最新文章