网络基础入门第6-7集(抓包技术)
前言:
来自小迪安全v2023
内容:
第六集:
大致内容:burpsuit、茶杯、fiddler的抓包流程
1、安装抓包软件的相关证书
2、各大抓包软件的测试
注意用burp抓模拟器的数据包,需要将ip地址设置为本地的ip地址,而不是127.0.0.1的地址,同理模拟器也是一样
3、抓微信小程序
抓微信小程序,先用茶杯抓小程序的包,然后转发到burp(我一般用全局抓包)
proxifier抓包,然后转发到burp(两种方法)
用wechat*.exe
4、抓pc端应用
茶杯抓
用burpsuit直接抓,开全局
用proxifier抓,先看腾讯会议的进程是多少,只抓腾讯会议的
第七集(其他协议的抓包)
http/s 数据包抓到 burp 进行安全测试 web安全
科来分析系统抓包(tcp、udp等协议)
封包监听工具(抓进程,抓tcp,udp)
渗透测试:
抓包得到应用的资产信息、ip 域名等
ip 和 域名 上面的服务做测试(
web web攻防
端口-数据库 第三方软件等 其他服务攻防
)
api接口 oss资源 -- 云安全
逆向破解:
1、反编译源码中去找资产信息 来到渗透测试思路一致
2、源码中泄露的配置key 去测试安全性
3、逆向 代码和产品的设计逻辑安全(不规范的加密 可以选择绕过的策略 自己删除验证重打包绕过验证等)
知识点
tcp协议、udp协议、http/s协议之间的关系
tcp安全的三次握手协议,(传输层协议,burp抓不到)
udp不安全的传输协议(传输层协议,用于视频等)、
http/s协议(基于tcp协议,应用层协议,burp可以抓到)