http基础知识

header:

•        Set-Cookie:server发送给client的SessionID

•        Cookie:client发送给server证明用户状态的信息(头:值成对出现)

•        Content-Length:响应body部分的字节长度

•        Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面

•        Referrer:发起新请求前位于哪一个页面,可改包绕过

 

状态码:

100s:表示server还有subsequent dealing;

200s:request被server accept successfully and deal with后返回的respond        consequence;

300s: 重定向,usually在identification succeed后重定向到一个safe page((永久重定向)/302(临时));

304 告诉浏览器访问本地缓存;

400s:express client request error

       401:need identification

       403:reject access

       404:target 未find

       405: 当前请求方式不支持;

500s:server inside error

Ftp21控制

20传数据

Telnet 23

DNS 53(udp)

TFTP 69

Dhcp 67/68

Smtp 25

Pop3 110

LDAP 389

Imap 143

Https443

Smb 445

135(rpc)远程过程调用服务

139  netbios协议

3389  mstsc远程桌面服务(Microsoft terminal services client))

SQL server1433

Oracle数据库        1521

 

Http的四种认证方式

 

、Http Basic Authentication 基本认证

将认证的信息填写到请求头,参考博客文章:

 

二、Http Digest Authentication Digest认证

 

以上这两种认证方式都是一种无状态的认证方式,就是不需要服务器端保存必要的session,所以也没有session失效期。客户端每次都需要将密码和用户名发送给服务器来完成认证,而且用户名和密码是保存在浏览器进程的内存中的,也就是只有当浏览器关闭的时候,用户名和密码也随之删除,才表示这次服务和认证结束,下一次请求需要重新输入用户名和密码。

 

这两种方式都是浏览器产生输入用户名和密码的登录框。Basic认证采用了Base64编码,攻击者很容易获取http请求,然后解码请求就可以获取用户名和密码,没有安全性可言;而Digest认证采用一中NONCE随机字符串,用户的每次认证都需要哈希和MD5(用户名和密码),并加入这个盐值,客户端和服务器端每次的NONCE都是不一样的,这样就保证了认证的安全性和不可重放性。这里的NONCE并不是Session保存的一个字符串,这样就违背了无状态性特性。服务器端需要为产生的NONCE建一个表记录每个NONCE使用的次数,当然每个只能使用一次,一旦使用两次或多次就认证不通过,Nonce的产生和判断有很多技巧,见前面一片文章中有谈到。

 

三、Form Based Authentication 表单认证

表单提交认证:认证信息作为请求参数,类似于Http基本认证

 

 

 

网络安全属性:保密性.完整性,可用性;

主动攻击:可分为中断,篡改,和伪造虚假数据流的产生;

被动攻击:只查看,不篡改,窃听;

 

 

企业安全防御体系:

安全评估,安全加固,网络安全部署;

渗透测试,逆向(协议分析,网络),底层(内核,驱动)

 

 

信息搜集攻击:地址扫描,端口扫描,os探测,漏洞扫描;

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值