個人學習記錄-常用抓包工具/技術的總結 - 楊文的文章 - 知乎 https://zhuanlan.zhihu.com/p/25804326


個人學習記錄-常用抓包工具/技術的總結 - 楊文的文章 - 知乎 https://zhuanlan.zhihu.com/p/25804326

 

注:這篇文章只是我學習的一個記錄,有些東西可能寫的不好或者寫的不對,請見諒。就當是一個學習過程分享吧。朋友們有更好的見解或者思路的話,評論給我,學習學習。

1.文章內記錄的網絡協議種類

*http

*https

*tcp

 

2.三種協議的詳細介紹

*http

1.支持客戶/服務器模式。 
2.簡單快速:客戶向服務器請求服務時,只需傳送請求方法和路徑。請求方法常用的有GET、HEAD、POST。每種方法規定了客戶與服務器聯系的類型不同。 
由於HTTP協議簡單,使得HTTP服務器的程序規模小,因而通信速度很快。 
3.靈活:HTTP允許傳輸任意類型的數據對象。正在傳輸的類型由Content-Type加以標記。 
4.無連接:無連接的含義是限制每次連接只處理一個請求。服務器處理完客戶的請求,並收到客戶的應答后,即斷開連接。采用這種方式可以節省傳輸時間。 
5.無狀態:HTTP協議是無狀態協議。無狀態是指協議對於事務處理沒有記憶能力。缺少狀態意味着如果后續處理需要前面的信息,則它必須重傳,這樣可能導致每次連接傳送的數據量增大。另一方面,在服務器不需要先前信息時它的應答就較快。

 

*https

 https以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。 它是一個URI scheme(抽象標識符體系),句法類同http_百度百科:體系。用於安全的HTTP數據傳輸。https:URL表明它使用了HTTP,但HTTPS存在不同於HTTP的默認端口及一個加密/身份驗證層(在HTTP與TCP之間)。這個系統的最初研發由網景公司(Netscape)進行,並內置於其瀏覽器Netscape Navigator中,提供了身份驗證與加密通訊方法。現在它被廣泛用於萬維網上安全敏感的通訊,

*tcp

 

TCP/IP協議族中包括上百個互為關聯的協議,不同功能的協議分布在不同的協議層, 幾個常用協議如下:
1、Telnet(Remote Login):提供遠程登錄功能,一台計算機用戶可以登錄到遠程的另一台計算機上,如同在遠程主機上直接操作一樣。 
2、FTP(File Transfer Protocol):遠程文件傳輸協議,允許用戶將遠程主機上的文件拷貝到自己的計算機上。 
3、SMTP(Simple Mail transfer Protocol):簡單郵政傳輸協議,用於傳輸電子郵件。 
4、NFS(Network File Server):網絡文件服務器,可使多台計算機透明地訪問彼此的目錄。 
5、UDP(User Datagram Protocol):用戶數據包協議,它和TCP一樣位於傳輸層,和IP協議配合使用,在傳輸數據時省去包頭,但它不能提供數據包的重傳,所以適合傳輸較短的文件。



3.抓取這三種協議的工具與方法

*http
這里不記錄瀏覽器內置抓包工具。

-burp

burp抓http:

1.設置burp代理

端口可自定義,接着瀏覽器設置代理,要與burp設置的一致。以360瀏覽器為例。

 

點擊以后按照圖內配置,我burp寫的127.0.0.1:8080

 

點擊確定之后,再打開代理服務器,將會顯示一個如下圖的代理。點擊之后即可抓包。

 



1.1實例burp抓http

 

瀏覽器開啟代理,burp代理前面打上勾。

然后我們將burp切換到Intercept

點擊一下Intercept is off 他會變成Intercept is on

然后訪問一個http協議網址.例如md5在線解密破解,md5解密加密

 


-Fiddler

 

1.fiddler抓http包

軟件下載打開后頁面如圖

點擊Browse

點擊后彈出IE,隨便訪問一個網站就可以了。

還有一種方式與burp抓包類似,

主頁面依次點擊
Tools——Telerik Fiddler Options——Connections——在Fiddler listens on port 處 填寫 端口號

瀏覽器設置代理,我設置的端口是8888,瀏覽器設置:127.0.0.1:8888

 

(= = 發布之后才發現寫錯了IP,少了一個.)

然后瀏覽器訪問即可獲取。





*https

-burp

1.在抓http的基礎上添加一個證書。

瀏覽器開啟代理后,burp設置Intercept is on

訪問http:burp

 

 

點擊后下載證書。接着導入瀏覽器。下面摘抄自百度經驗

 

 


導入后,接着再導出一遍。

 

還有一種方式感覺比較簡潔,重新設置一個代理。

 

設置Intercept is on,隨便訪問一個https網站。

 

 

-fiddler

暫時沒有測試成功,百度的方式試過了,fiddler HTTPS 選項已經勾好了 手機打不開證書下載地址。

 

*TCP

burp和fiddler在抓TCP協議上就不好使了。這個時候要上wireshark。

進行操作之前首先要知道wireshark不能單單只監聽某個軟件,他是通過網卡傳輸來監聽,然后你想獲取哪些指定的數據再進行過濾。

准備工具:wireshark、D盾、

 

下載完成后一路下一步,完事兒打開軟件。

 

 

接着打開D盾,

 

 

通過端口和進程查看去斷定一個程序:假如我想看這個進程是什么,我先看下他的進程ID

 

 

2888,切換到上方進程查看

 

 

從這里我們知道了360安全衛士數據傳輸的目標IP,接着切換到wireshark

 

過濾器處輸入:ip.dst==111.206.57.233——查找目的地為目標IP的數據

 

雙擊點開后即可查看數據詳情。

 



下面記錄下如何抓手機數據包。



-burp

代理的選項不一樣了而已,把IP也換成自己本地的IP。只改一下這個頁面然后手機配置一下代理就OK。

 

然后我們訪問百度試一下

 

設置Intercept in on

手機隨便點一個百度吧

 

手機隨便點一個百度吧

 

數據傳輸不進來,我們看下burp攔截到沒有

 

 

成功。

 



-fiddler

fiddler抓手機包也是非常的簡單

 


就在這個眼熟的位置,把allow remote computer to connect打上勾,然后手機設置代理,IP為本地IP,端口為fiddler監聽的端口,我的就是8899。

 




問題記錄:


1.本機需要代理局域網內的一台機子才可以連接外網,這個時候怎么用burp抓外網包

開始我以為burp是攔截本地的代理的,所以如果代理設為一個內網的代理而不是127.0.0.1的話那127.0.0.1電腦上的就不能攔截了,其實並不是。

 

又遇到相同問題的朋友,可以試試這樣解決。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM