【网络安全】数据包拓展

简介: 【网络安全】数据包拓展

一、http数据包

1、request请求数据包

Request 对象用于接收客户端浏览器提交的数据

  1. QueryString:用以获取客户端附在url地址后的查询字符串中的信息。
  2. Form:用以获取客户端在FORM表单中所输入的信息。(表单的method属性值需要为POST)
  3. Cookies:用以获取客户端的Cookie信息。
  4. ServerVariables:用以获取客户端发出的HTTP请求信息中的头信息及服务器端环境变量信息。
  5. ClientCertificate:用以获取客户端的身份验证信息

2、response返回数据包

Response对象用于动态响应客户端请示,控制发送给用户的信息,并将动态生成响应。Response对象提供了一个数据集合cookie,它用于在客户端写入cookie值。

3、proxy代理服务器

burpsuite类似代理服务器

作为客户机和服务器的“中间商”

4、http的简要通信过程

建立连接(tcp)--- 发送请求数据包(套接字)--- 返回响应数据包 --- 关闭连接

https是HTTP的基础上增加了密钥和证书

二、Request

1、Request格式

  1. 请求行:请求类型/请求资源路径、协议的版本和类型
  2. 请求头:一些键值对,浏览器与 web 服务器之间都可以发送,特定的某种含义
  3. 空行:请求头与请求体之间用一个空行隔开
  4. 请求体:要发送的数据(一般 post 提交会使用)

2、HTTP的8种请求方法

GET:检索 URL 中标识资源的一个简单请求

HEAD:与 GET 方法相同,服务器只返回状态行和头标,并不返回请求文档

POST:服务器接受被写入客户端输出流中的数据的请求

PUT:服务器保存请求数据作为指定 URL 新内容的请求

DELETE:服务器删除 URL 中命令的资源的请求

OPTIONS:关于服务器支持的请求方法信息的请求

TRACE:web 服务器反馈 Http 请求和其头标的请求

CONNECT :已文档化,但当前未实现的一个方法,预留做隧道处理

3、请求头

HOST: 主机或域名地址

Accept:指浏览器或其他客户可以接爱的 MIME 文件格式。Servlet 可以根据它判断并返回适当的文件格式

User-Agent:是客户浏览器名称

Host:对应网址 URL 中的 Web 名称和端口号

Accept-Langeuage:指出浏览器可以接受的语言种类,如 en 或 en-us,指英语

connection:用来告诉服务器是否可以维持固定的 HTTP 连接。http 是无连接的,HTTP/1.1 使用 Keep-Alive为默认值,这样,当浏览器需要多个文件时(比如一个 HTML 文件和相关的图形文件),不需要每次都建立连接(keep-alive)

Cookie:浏览器用这个属性向服务器发送 Cookie。Cookie 是在浏览器中寄存的小型数据体,它可以记载和服务器相关的用户信息,也可以用来实现会话功能

Referer : 表 明 产 生 请 求 的 网 页 URL 。这个属性可以用来跟踪 Web 请求是从什么网站来的

Content-Type:用来表名 request 的内容类型。可以用HttpServletRequest 的 getContentType()方法取得

Accept-Charset:指出浏览器可以接受的字符编码。英文浏览器的默认值是 ISO-8859-1

Accept-Encoding:指出浏览器可以接受的编码方式。浏览器在接收到 Web 响应之后先解码,然后再检查文件格式--- gzip, deflate, br

4、空行

请求头与请求体之间用一个空行隔开

最后一个请求头标之后是空行,发送回车符和退行,通知服务器以下不再有头标

5、请求体

发送的数据(一般 post 提交会使用);例:user=123&pass=123

使用 POST 传送,最常使用的是 Content-Type 和 Content-Length 头标

三、Response

1、Response格式

  1. 状态行:协议版本、数字形式的状态代码和状态描述,个元素之间以空格分隔
  2. 响应头标:包含服务器类型、日期、长度、内容类型等
  3. 空行:响应头与响应体之间用空行隔开
  4. 响应数据:浏览器会将实体内容中的数据取出来,生成相应的页面

2、HTTP 响应码

1xx:信息,请求收到,继续处理

2xx:成功,行为被成功地接受、理解和采纳:200存在文件

3xx:重定向,为了完成请求,必须进一步执行的动作:302可能存在

4xx:客户端错误:403存在文件夹但无权限、404不存在文件及文件夹

5xx:服务器错误:500均可能存在

三、实验部分

1、御剑后台扫描工具

御剑后台扫描工具可以通过响应码与字典,扫描网站目录信息

2、XSS攻击

XSS攻击:注入代码使用户加载并执行

访问第三方检测网站:https://ip.chinaz.com/

(网站通过request请求数据包来检测主机的ip,地址,浏览器信息)

通过抓包与伪造发包,将User-Agent改成<script>alert("hello");</script>,网页会执行相应代码

3、来源页的伪造

修改数据包中的referer设置为xxx.com

4、浏览器信息伪造

修改数据包的User-Agent

5、get改post提交

URL过长,向浏览器传输数据不应该使用get方法,而是使用post

Request请求包由:1.请求行2.请求头3.空行4.请求体组成

Post传输的数据在最后面,最常使用Content-Type 和 Content-Length 头标

修改数据包 --> 变更请求方式

6、限制ip刷票

方法一:使用代理服务器,用工具改变数据包的origin的ip地址,循环发送数据包。

方法二:采用开发程序员PHP的ip地址检验的绕过HTTP_X_FORWARDED_FOR

修改HTTP 请求头中的 X-Forwarded-For,X-Real-IP

目录
相关文章
|
3月前
|
开发框架 安全 .NET
【网络安全】web源码详解及拓展
【网络安全】web源码详解及拓展
86 0
|
3月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
61 0
|
5月前
|
监控 网络协议 Go
Golang抓包:实现网络数据包捕获与分析
Golang抓包:实现网络数据包捕获与分析
|
7月前
|
Linux
将数据包发往10.0.0.0/24网络,并通过eth1网卡发送
如果你想将数据包发往10.0.0.0/24网络,并通过eth1网卡发送,可以按照以下步骤设置路由规则: 1. 使用root用户或具有sudo权限的用户登录到CentOS服务器。 2. 使用以下命令查看当前的路由表: ``` ip route show ``` 3. 使用以下命令添加新的路由规则: ``` sudo ip route add 10.0.0.0/24 dev eth1 ``` 这条命令将设置一个直接路由,将发往10.0.0.0/24网络的数据包发送到eth1网卡上。 4. 使用以下命令验证新的路由规则是否生效: ```
|
9月前
|
网络协议 网络安全
【网络安全】Wireshark过滤数据包&分析TCP三次握手(下)
【网络安全】Wireshark过滤数据包&分析TCP三次握手
175 1
|
2月前
|
JSON 监控 网络安全
使用Perl编写的上网监控管理软件:网络数据包拦截与分析功能
网络安全一直是互联网时代的重要议题之一。随着网络技术的不断发展,网络攻击和数据泄露等问题也变得日益严重。为了有效监控和管理网络流量,开发了一款基于Perl语言的上网监控管理软件,该软件具有强大的网络数据包拦截与分析功能,能够帮助网络管理员实时监控网络流量,并及时发现和应对各种网络安全威胁。
122 0
|
3月前
|
安全 关系型数据库 网络安全
【网络安全】系统及数据库拓展
【网络安全】系统及数据库拓展
43 0
|
5月前
|
网络协议 Linux 应用服务中间件
数据包的奇妙旅程:揭秘网络传输的7个关键步骤
在发送数据包的过程中,不同层次的网络协议扮演着不同的角色。数据包在经过多层封装后,通过网络设备和路由器进行转发,并最终到达目标设备。在每个层次中,都会进行相应的处理和解封装,以确保数据包能够正确传输和被接收端处理。整个过程涉及到了物理层、数据链路层、网络层、传输层和应用层等多个层次的协议和设备。尽管在简化的示例中,发送数据包的过程相对简单,但实际情况中会更加复杂,需要通过路由表选择最佳路径来保证数据包的快速、高效传输。整个过程展示了网络分层结构的重要性和协同工作的复杂性。
108 0
数据包的奇妙旅程:揭秘网络传输的7个关键步骤
|
8月前
|
网络协议 算法 开发者
[网络坦白局] TCP粘包 数据包:我只是犯了每个数据包都会犯的错 |硬核图解
[网络坦白局] TCP粘包 数据包:我只是犯了每个数据包都会犯的错 |硬核图解
72 1
|
9月前
一张能让你把网络数据包传输说20分钟的图
特别好的一张图,不要失传了。 按理这图应该对应有很好的一篇文章或者博客
75 2