header:
• Set-Cookie:server发送给client的SessionID
• Cookie:client发送给server证明用户状态的信息(头:值成对出现)
• Content-Length:响应body部分的字节长度
• Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面
• Referrer:发起新请求前位于哪一个页面,可改包绕过
状态码:
100s:表示server还有subsequent dealing;
200s:request被server accept successfully and deal with后返回的respond consequence;
300s: 重定向,usually在identification succeed后重定向到一个safe page((永久重定向)/302(临时));
304 告诉浏览器访问本地缓存;
400s:express client request error
401:need identification
403:reject access
404:target 未find
405: 当前请求方式不支持;
500s:server inside error
Ftp21控制
20传数据
Telnet 23
DNS 53(udp)
TFTP 69
Dhcp 67/68
Smtp 25
Pop3 110
LDAP 389
Imap 143
Https443
Smb 445
135(rpc)远程过程调用服务
139 netbios协议
3389 mstsc远程桌面服务(Microsoft terminal services client))
SQL server1433
Oracle数据库 1521
Http的四种认证方式
、Http Basic Authentication 基本认证
将认证的信息填写到请求头,参考博客文章:
二、Http Digest Authentication Digest认证
以上这两种认证方式都是一种无状态的认证方式,就是不需要服务器端保存必要的session,所以也没有session失效期。客户端每次都需要将密码和用户名发送给服务器来完成认证,而且用户名和密码是保存在浏览器进程的内存中的,也就是只有当浏览器关闭的时候,用户名和密码也随之删除,才表示这次服务和认证结束,下一次请求需要重新输入用户名和密码。
这两种方式都是浏览器产生输入用户名和密码的登录框。Basic认证采用了Base64编码,攻击者很容易获取http请求,然后解码请求就可以获取用户名和密码,没有安全性可言;而Digest认证采用一中NONCE随机字符串,用户的每次认证都需要哈希和MD5(用户名和密码),并加入这个盐值,客户端和服务器端每次的NONCE都是不一样的,这样就保证了认证的安全性和不可重放性。这里的NONCE并不是Session保存的一个字符串,这样就违背了无状态性特性。服务器端需要为产生的NONCE建一个表记录每个NONCE使用的次数,当然每个只能使用一次,一旦使用两次或多次就认证不通过,Nonce的产生和判断有很多技巧,见前面一片文章中有谈到。
三、Form Based Authentication 表单认证
表单提交认证:认证信息作为请求参数,类似于Http基本认证
网络安全属性:保密性.完整性,可用性;
主动攻击:可分为中断,篡改,和伪造虚假数据流的产生;
被动攻击:只查看,不篡改,窃听;
企业安全防御体系:
安全评估,安全加固,网络安全部署;
渗透测试,逆向(协议分析,网络),底层(内核,驱动)
信息搜集攻击:地址扫描,端口扫描,os探测,漏洞扫描;