《小迪安全》第2天 数据包扩展

Burp Suite: 若要抓取HTTPS包需要配置CA证书(详见CSDN收藏)并配置浏览器网络设置
Burp 扮演代理服务器 Proxy 的角色拦截一切发出、接受到的数据包 并可进行伪造
Burp 教程详见 mozhe.cn -> 工具

mozhe.cn 在线靶场 网络安全 浏览器信息伪造

墨者了解到从微信6.0开始,其内嵌的浏览器在User-Agent字符串中增加了NetType字段用于标识客户端(手机)当前的网络环境。增加之后真的安全吗?

实训目标:User-Agent的理解;微信浏览器内嵌新增取值内容;使用BurpSuite修改内容。
解题方向:根据页面提示,抓包分析除了判断浏览器类型还判断了微信特有的NetType。

访问 219.153.49.228:49646

弹窗 “请使用iPhone手机,在2G网络下登陆微信查看!”

抓取数据包:

搜索互联网NetType:

在User-Agent首部伪造iPhone字段,末尾伪造NetType/2G
User-Agent: Mozilla/5.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) Apple-Webkit /600.1.4 (KHTML, like Gecko) Mobile/12A365 MicroMessenger /6.0 NetType/2G

forward数据包,成功访问。

mozhe.cn 在线靶场 网络安全 来源页伪造

安全工程师墨者访问一个网页时,提示只能通过另一个页面跳转的形式访问,该如何办?
(充分理解Referer伪造!)
目标网页:IP 219.153.49.228 端口48606 协议 HTTP
访问 219.153.49.228:48606
点击 “搜索引擎数据查询平台”
弹窗 “禁止浏览!当前页面只允许从google.com访问。”

抓取数据包:

GET /x search index.php HTTP/1.1
Host: 219.153.49.228:48806
User-Agent: Mozilla/5.0 (Windows NT 10.0: VOU64: rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html, application/xhtml+xml, application/xml; q=0.9,^/^ ;q=0.8
Accept-Language; zh-cN, zh; q=0.8, en-Us; q=0.5, en; q=0.3
Accept-Encoding: gz1p, deflate
Referer: http://219.153.49.228:48606/index.html
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1

修改 Referer: http://google.com
发送数据包

恭喜成功伪造来源页!

mozhe.cn 在线靶场 网络安全 HTTP动作练习

背景介绍:某日,墨者对一企业办公系统的源代码进行授权检测,过程中发现程序员使用PHP程序,处理服务端接收客户端传递的数据时,使用的是$_REQUEST[],前端使用的是GET方式,然后就遇到了问题:“Request-URL Too Long”

实训目标:掌握在浏览器发送数据时 GET POST方式的差异;理解在PHP程序中$_REQUEST、$_GET、$_POST三者的区别;了解不同浏览器通过GET方式传递数据时限制数据长度的大小。

解题方向:通过POST方式提交“content”数据内容,查看服务端返回结果。

访问219.153.49.338:43320

抓取数据包:

修改 GET 为 POST

Request请求数据包格式:
    请求行:请求方法+请求URL+HTTP版本,如 GET /index/html HTTP/1.1
    请求头:由键值对组成。最后一个请求头标后是空行,通知服务器不再有头标
    请求数据:使用POST传送。常使用Content-Type和Content-Length头标

POST请求方法中,请求数据放在最后,与请求头隔一空行。以content=起始。forward数据包成功获得Key。

mozhe.cn 在线靶场 网络安全 投票系统程序设计缺陷分析

背景介绍:年终公司组织各单位“文明窗口”评选网上投票通知。小墨负责对投票系统进行安全测试,看是否存在安全漏洞影响投票的公平性。
实训目标:了解浏览器插件的使用;了解开发程序员对IP地址获取方式;了解BurpSuite使用。
解题方向:根据页面提示进行投票测试。

访问 219.153.49.228:49776

 

点击bbb投票抓取数据包:id=2就是第三个竞选者bbb

推测投票系统检测IP。两个解题思路:

  1. User-Agent代理;
  2. 查看PHP检测IP地址方法代码,绕过。

X-Forwarded-For (XFF) 是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址(不一定真实,可以伪造)。若存在该头部则优先读取/使用该头部提供的IP地址。
PHP 中,不明白原理的开发者为了获取客户 IP,会使用 $_SERVER['REMOTE_ADDR'] 变量,这个服务器变量表示和 Web 服务器握手的 IP 是什么(不能伪造)。但很多用户通过代理来访问服务器,假如使用该全局变量,PHP获取到的 IP 就是代理服务器的 IP(不是用户的)
客户端 ->(正向代理 -> 透明代理 -> 服务器反向代理 ->)Web服务器
$_SERVER['REMOTE_ADDR'] 获取到的 IP 是 Web 服务器 TCP 连接的 IP(不能伪造,一般 Web 服务器也不会修改这个头)
因为有了各种代理,REMOTE_ADDR 全局变量产生了一定的歧义,为了让 Web 服务器获取到真实的客户端 IP,X-Forwarded-For 出现了。

X-Forwarded-For: client, proxy1, proxy2

用户 IP 为(A),分别经过两个代理服务器(B,C)最后到达 Web 服务器,那么服务器接收到的 X-Forwarded-For 就是 A,B。
假设你的服务很重要,如抽奖(一个 IP 只能一次抽奖),这时候你可能想通过 X-Forwarded-For 来获取用户的真实 IP(假如使用 REMOTE_ADDR 则会误杀一片),但是由于 X-Forwarded-For 可能会伪造,所以其实并没有什么好的办法,只能在应用层进行处理了。

最终在数据包中添加 X-Forwarded-For 字段,加上伪造的IP地址。BurpSuite -> Intruder -> Payload 处可以修改地址的末两位进行攻击,向网站发送 IP 地址为 192.168.1.1~192.168.255.255 的投票数据包,最终使ggg票数第一。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 《Wireshark数据包分析实战 第2版》是一本关于使用Wireshark软件进行网络数据包分析的实用指南。Wireshark是一款自由和开源的数据包分析软件,可以在Windows、Linux、macOS等操作系统上运行。 这本书的第2版是在第1版的基础上进行了更新和改进。它提供了一系列的实战案例,用于帮助读者快速入门并掌握Wireshark的使用技巧。通过实例,读者可以了解如何捕获、过滤、分析和解释网络数据包,并通过对数据包的分析,深入了解网络通信的原理和过程。 本书从基础知识开始介绍:如何安装、配置和使用Wireshark软件,以及网络协议的工作原理和常见的网络攻击手法。然后,逐步引导读者进行数据包的捕获和分析,包括如何过滤和重组数据包、查找和解决网络故障,并对网络性能进行评估和优化等等。同时,每个案例都提供了详细的分析方法和步骤,以及对相关协议和网络技术的解释和理解。 《Wireshark数据包分析实战 第2版》适用于想要学习和使用Wireshark进行网络数据包分析的网络管理员、安全工程师、网络工程师以及对网络通信和安全感兴趣的读者。它不仅给读者提供了实际的操作指导,还提供了广泛的实例和案例,有助于读者理解和应用所学知识。无论是新手还是有经验的网络专业人士,都可以从这本书中获得实用的技巧和知识,提高自己的网络分析能力。 ### 回答2: 《Wireshark数据包分析实战 第2版》是一本关于Wireshark数据包分析的实战指南。该书由Wireshark的作者和维护者Laura Chappell撰写,系统地介绍了如何使用Wireshark工具来分析网络数据包。 该书分为13章,从Wireshark的基本概念和安装开始,逐步深入讲解了数据包的抓取、过滤和分析。每一章都有详细的步骤和示例,帮助读者快速上手并深入理解Wireshark的使用。 《Wireshark数据包分析实战 第2版》的重点是教授读者如何利用Wireshark工具来解决实际网络问题。书中涵盖了常见的网络协议和应用层协议,如TCP/IP、HTTP、DNS、FTP等,并详细介绍了它们的数据包格式和分析方法。同时,书中还介绍了一些高级的数据包分析技术,如流量分析、错误和攻击检测等。 此外,书中还提供了一些实际案例和挑战,读者可以通过解决这些案例来锻炼自己的分析能力。书中的示例和实战案例都是基于真实的网络流量,读者可以直接应用到实际工作中。 总的来说,《Wireshark数据包分析实战 第2版》是一本实用的Wireshark入门书籍,适合那些希望通过数据包分析来解决网络问题的读者。无论是网络工程师、安全分析师还是对网络数据包感兴趣的人,都可以从中获得有价值的知识。 ### 回答3: 《Wireshark数据包分析实战 第2版》是一本关于Wireshark数据包分析工具的实战指南。该书由吉克(Giacomo Bernardi)和拉纳(Laura Chappell)合著。这本书是第二版,比第一版更加全面和深入。 Wireshark是一款开源的网络封包分析软件,可用于捕获和分析网络数据包。它可以帮助网络管理员和安全专家分析网络流量,查找问题和故障,并进行安全审计。 本书首先介绍了Wireshark的基本操作和常用的过滤和显示技巧。然后,它深入讲解了各种协议,包括以太网、IP、TCP、UDP、HTTP、DNS等,以及使用Wireshark进行HTTP和DNS分析的方法。 此外,论述了使用Wireshark进行流量分析、网络故障排查、网络性能优化和安全审计的高级技术。它还包括一些案例研究和实战场景,帮助读者理解如何应用Wireshark进行实际的网络分析工作。 本书的特点包括: 1. 综合性:全面覆盖了Wireshark的各个方面,从基础入门到高级应用,适合初学者和有经验的分析师使用。 2. 实战导向:书中有大量实例和演示,可以帮助读者更好地理解和应用所学的知识。 3. 详细说明:作者详细讲解了如何设置和操作Wireshark,并提供了许多实际的操作示例。 总之,《Wireshark数据包分析实战 第2版》是一本全面介绍Wireshark网络分析工具的实战指南。无论您是网络管理员、安全专家还是对网络分析感兴趣的读者,本书都会为您提供很大的帮助。如果您想更深入地了解网络数据包分析,这本书是一个不可多得的资源。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值