【web网络安全】网络安全基础阶段六(实战篇)
suricata对HTTP/S实时日志跟踪
文章目录
前言
提示:这里可以添加本文要记录的大概内容:
这章是对上一章的拓展,对上一章做出了suricate基于HTTP和HTTPS协议的安全防守的策略和实时的日志跟踪,由于和上一章基本差不都,我就不多赘述了。
提示:以下是本篇文章正文内容,下面案例可供参考
一、制作基于CS的HTTPS有效载荷
1.制作HTTPS的监听机
这里可以看到已经制作了8888端口的HTTPS协议的有效监听。
2.制作HTTPS的有效载荷。
二、 https 类型后门的强特征
1.对比clienthello 和 serverhello 的 JA3 值
[JA3: 652358a663590cfc624787f06b82d9ae]
[JA3S: 2253c82f03b621c5144709b393fde2c9]
小白:为什么我找不到HTTPS的数据包啊?不是发送了吗?
小坤:你先啊,HTTPS和HTTP之前就加了一个S,说明HTTPS协议是加密的,不让你看见的,加了一层SSL保护层,平常我们的网页大部分都是HTTPS的
一共还是有下面四个结果:
chello
652358a663590cfc624787f06b82d9ae
4d93395b1c1b9ad28122fb4d09f28c5e
shello
15af977ce25de452b96affa2addb1036
2253c82f03b621c5144709b393fde2c9
三、反制规则-CS-Suricata规则-编写&检测
输入命令:suricata -c/etc/suricata/suricata.yaml -s /etc/suricata/rules/cobaltstrike.rules -i eth0
这里可以看到完成了suricate的实时监控。
总结
以上就是今天要讲的内容,本文完成了suricate基于HTTP和HTTPS协议的安全防守的策略和实时的日志跟踪
小编制作不易,你的点赞和关注就是给小编的最大支持