
网络&&抓包
文章平均质量分 89
网络协议知识
浩策
我是安全界的“侦探”,专找那些你以为藏得很好的漏洞 . . .
展开
-
反向搭理搭建于网络安全的分层关系讨论
通过在 VM 上部署 Nginx 反向代理,可以构建一个既高效又安全的前端接入层。利用配置文件中的各种指令(如 proxy_set_header 和 proxy_pass)实现请求转发,同时结合 WAF 模块(例如 ModSecurity)与防火墙策略,可以在网络边界、应用层提供多重安全防护。目前,大多数企业和云服务平台都倾向于这种分层防护模式,不仅可以隐藏内部架构,降低风险,还能对各种网络攻击进行实时检测与拦截。此外,正确配置头信息也能确保后端服务器获得真实的客户端 IP 信息,便于日志记录和安全监控。原创 2025-05-14 06:59:40 · 1271 阅读 · 0 评论 -
反向代理对于 网络安全中服务器的一些思考
反向代理在 Linux 系统中(如通过 Nginx 实现)是常见的架构设计,在渗透测试中识别它至关重要。通过 HTTP 头、网络流量、特制请求等方法可确认其存在,结合配置文件分析可进一步定位后端服务器。实际案例中,绕过反向代理往往能暴露更多漏洞。原创 2025-05-11 08:33:52 · 1089 阅读 · 0 评论 -
计算机网络中的DHCP是什么呀? 详情解答
DHCP 是什么:动态分配 IP 地址的协议,简化网络管理。与网络安全的关系:便利性带来风险,如欺骗、耗尽和未授权访问。漏洞:协议设计缺陷和软件实现问题(如缓冲区溢出、DoS)需关注。实例:既能保护(如限制接入),也可能被利用(如中间人攻击)。通过合理配置和防护措施,DHCP 可以在提供便利的同时降低安全风险。原创 2025-04-26 00:00:00 · 2268 阅读 · 0 评论 -
OSI七层模型、TCP协议、三次握手、四次挥手与网络安全的深度(漏洞)解析
OSI模型是分析网络攻击面的核心框架,TCP机制(三次握手/四次挥手)是多数传输层攻击的切入点。安全需分层实施:例如,即使应用层有HTTPS,若网络层存在IP欺骗仍可被绕过。漏洞利用链:高级攻击(如APT)常组合多层漏洞(如ARP欺骗+SSL剥离+XSS)。通过理解OSI模型与TCP协议细节,可精准定位安全防护点,实现纵深防御(Defense in Depth)。原创 2025-04-23 06:30:00 · 2430 阅读 · 0 评论 -
Session 与 Cookie 安全全解析:区别、漏洞与防护策略
Session 通常通过 Cookie 传递一个唯一的 Session ID,服务器根据此 ID 查找对应的会话数据。:Session 因数据存储在服务器端,比 Cookie 更安全,但需保护好 Session ID。:数据在服务器端,相对安全,但 Session ID 泄露可能导致风险。:敏感数据存储在服务器,客户端仅持有 Session ID,安全性更高。:攻击者诱导用户在登录状态下访问恶意网站,触发带 Cookie 的请求。:Session ID 若泄露,可能导致会话劫持,但数据本身较安全。原创 2025-04-10 11:30:00 · 4922 阅读 · 0 评论 -
深入解析 JWT、Token、Session 与 Cookie:网络安全身份验证机制与漏洞攻防
相反,客户端在每次请求中携带 Token,服务器通过验证 Token 的内容(签名、过期时间等)来确认用户身份。Token 可以是任意格式的字符串,而 JWT 是 Token 的一种标准化实现。:Token 的一种具体实现,遵循标准化的结构(Header、Payload、Signature),并包含签名以确保安全性。:描述 Token 的类型(通常是 "JWT")和使用的签名算法(如 HS256、RS256)。:包含声明(Claims),如用户信息(用户 ID、角色等)和元数据(发行时间、过期时间等)。原创 2025-04-10 06:30:00 · 4782 阅读 · 0 评论 -
路由追踪核心技术深度解析:Traceroute与Tracert命令实战指南(跨平台/抓包/网络安全防护)(3/27更新)
逐跳发送数据包:Traceroute 首先发送一个 TTL 为 1 的数据包,数据包经过第一个路由器后 TTL 被减为 0,这时该路由器返回一个 ICMP 超时消息。TTL 是一个字段,表示数据包在网络中可以经过的最大路由跳数。Traceroute 使用 ICMP 协议(或有时使用 UDP)来发送数据包,并逐跳地测量每一跳(每个路由器)的响应时间,从而帮助网络管理员识别网络延迟和链路故障。是用于网络诊断的工具,它们的主要作用是追踪数据包从源主机到目标主机的路径,并测量每一跳(路由器)之间的延迟。原创 2025-02-26 00:15:00 · 7625 阅读 · 0 评论 -
深入理解IP子网掩码子网划分{作用} 以及 不同网段之间的ping的原理 以及子网掩码的区域划分
172.16.10.0作为网络号,通过网络号可以找到这个网络号对应网段的网络了,172.16.10.255是广播地址,这个广播地址我们一会说。:两个IP地址的网络号不同(192.168.100.0 vs 192.168.100.128),不在同一网段,无法直接通信。确定需要的主机数:每个子网至少支持30台设备 → 主机号需5位(2^5=32,保留全0和全1地址)。也就是对应的ip地址的前面24位是不变的,那么ip地址的这24位就是网络位。剩余的8位是主机位,网络位不变,主机位是可变的,可变的ip数量。原创 2025-02-25 00:15:00 · 7052 阅读 · 0 评论 -
Https之单向认证VS双向认证是什么 应用场景 手法以及防御
HTTPS中的双向认证(也叫双向TLS认证或客户端认证)是指在建立安全通信通道时,服务器和客户端都需要互相验证对方的身份。之后,客户端和服务器可以进行加密的通信,所有传输的数据都会使用共享的对称密钥进行加密,以保证数据的机密性和完整性。:由于双方都进行证书验证,即使攻击者伪造了服务器证书,也无法伪装成合法客户端,或者伪造客户端证书进行访问。客户端收到服务器的证书后,会进行验证,确保该证书是由可信的证书颁发机构(CA)签发的,且没有被篡改。该证书包含服务器的公钥和由受信任的CA签发的信息。原创 2025-02-24 00:30:00 · 7538 阅读 · 0 评论 -
DNS超强解析指南:解析记录、流程、域名与IP关系详解(附常用DNS服务与查询命令)
并且网上有几个专门的网站提供最新的hosts文件,比如8.8.8.8这个网站【指定DNS解析域名】,我们就可以去这个网站下载最新hosts文件来替换我们自己电脑的hosts文件,那么最新的网站就都可以通过名字来访问了。最初,IP地址是由网络专家通过静态配置的方式进行分配,随着互联网的逐步扩展,使用了标准化的协议来确保每个设备都拥有一个独一无二的IP地址。中国也在此进程中部署了4台根服务器,其中1台为主根服务器,3台为辅根服务器,打破了中国过去没有根服务器的困境,进一步推动了IPv6的推广。原创 2025-02-20 00:15:00 · 9646 阅读 · 0 评论 -
ARP协议全面解析:网络安全的隐藏威胁与防护策略
如果目标设备的 IP 地址不在发送设备的 ARP 缓存中,设备会广播 ARP 请求来查询目标 IP 地址的 MAC 地址。:所有设备接收到 ARP 请求后,如果目标 IP 地址与设备的 IP 地址匹配,设备 B 就会向设备 A 发送一个 ARP 响应包(ARP Reply),告知自己的 MAC 地址。然后,所有发往该 IP 地址的数据包都被转发到攻击者机器。:通过伪造大量 ARP 响应包,攻击者能够让目标机器的 ARP 缓存表污染,导致无法正确解析目标 IP 的 MAC 地址,从而无法正常通信。原创 2025-02-20 00:30:00 · 9146 阅读 · 0 评论 -
HTTP与HTTPS协议解析:安全要素与原则的关联及浏览器网络请求流程详解
HTTP与HTTPS协议无状态、明文传输的协议,用于传输Web页面。基于HTTP,通过SSL/TLS加密保护数据传输,确保数据安全。区别:特性HTTPHTTPS加密无使用SSL/TLS加密性能较快较慢(由于加密和解密过程)安全性不安全高安全性,防止中间人攻击默认端口80443。原创 2025-02-20 01:00:00 · 9227 阅读 · 0 评论 -
NAT(网络地址转换)技术详解:网络安全渗透测试中的关键应用与防御策略
叫做NAT(全称:Network Address Translation),网络地址转换技术,这个技术就内置在了路由器上,所有请求数据包出网的时候,也就是发送到公网上的时候都是从路由器出去的都会被路由器上的NAT技术将数据包中的内网ip转换为公网ip。这样,外部网络上的攻击者只能看到NAT设备的公网IP,而看不到内网设备的详细信息,从而提高了内网的安全性。攻击者可以通过扫描端口来识别内网设备的存在,或者通过某些错误的配置,导致NAT设备泄露内网设备的端口映射信息。只有外部响应内网请求时,才能进入内网。原创 2025-02-17 08:07:55 · 10106 阅读 · 0 评论 -
TCP/UDP协议与OSI七层模型的关系解析| HTTPS与HTTP安全性深度思考》
SSL/TLS降级攻击:攻击者通过迫使客户端使用不安全的SSL/TLS版本或密码套件,绕过加密保护。中间人攻击(MITM):攻击者通过劫持通信,获取、篡改或伪造传输的数据。HTTPS通过SSL/TLS协议加密数据,防止MITM攻击。一种面向连接的协议,保证数据包按顺序到达且不丢失。通过三次握手建立连接,使用确认机制、流量控制和拥塞控制来保证数据的可靠性。无连接协议,不保证数据的顺序和完整性。速度快,但不可靠,常用于视频流、语音等实时应用。使用UDP的应用:域名系统(DNS);IP语音(VoIP)。原创 2025-02-17 00:15:00 · 7419 阅读 · 0 评论 -
[01]OSI 7层模型 与 OSI 5层模型 各层功能详解 MAC地址(3/26更新)
OSI七层模型提供了网络协议的完整结构,每一层都负责不同的功能,从物理传输到应用层的交互。它有助于标准化和模块化网络通信。TCP/IP五层模型则是实际应用中更为常见的模型,它在层数上做了简化,将一些层合并以适应现代网络协议的实际需求。如有侵权,请及时联系。原创 2025-02-13 00:30:00 · 8433 阅读 · 0 评论 -
Linux 网络抓包分析工具tcpdump详细使用方式 使用方式与wieshark协同工作
默认情况下网卡仅接收目标 MAC 地址为本机的数据包,但 tcpdump 会将网卡设置为混杂模式,捕获经过网卡的所有流量(包括广播和组播包)。tcpdump 支持对常见协议(TCP/IP、UDP、ICMP、HTTP 等)的解析,自动解码数据包头部和负载内容。捕获的数据包先存入内核缓冲区,用户空间程序(tcpdump)定期读取缓冲区内容,防止高频流量导致丢包。)会被编译为 BPF 字节码,直接在内核中过滤数据包,避免无用的数据拷贝到用户空间。基于 libpcap 库实现,能够捕获和解析网络接口上的流量。原创 2025-02-12 00:48:35 · 7205 阅读 · 0 评论 -
APP渗透测试之 抓不到流量数据包的情况解决方案 CA 证书安装演示
设置完成证书以后 在抓一下https的网站 抓取成功。模拟器以及政绩是一样的处理效果-设置代理。BP 设置代理所有接口 8080端口。在文件夹中找到下载的ca证书。安装BP-CA证书来处理。原创 2024-11-02 11:19:41 · 15115 阅读 · 0 评论 -
wireshark使用方式详细解释 捕获过滤器 显示过滤器 捕获模式以及追踪流详细解答 一篇文章OK
Wireshark使用LibPCAP、WinPCAP(现在普遍使用的是Npcap)作为驱动程序,他们提供了通用的抓包接口,直接与网卡进行数据报文交换,WinPCAP本身就是抓包分析工具,Wireshark通过对他进行整合加工丰富出来的产物,所以安装Wireshark的时候会提示我们安装WinPCAP。网络封包分析软件的功能是截取网卡进出的网络封包,并尽可能显示出最为详细的网络封包资料,它能够检测并解析各种协议,包括以太网、WIFI、TCP/IP和HTTP协议等等。Destination: 目标ip地址。原创 2024-12-08 14:41:13 · 10718 阅读 · 0 评论 -
[02]两张图说完 TCP的三次握手 四次挥手 以及TCP的11种状态 TCP包体 以及TCP协议常用端口号 附上知识点练习题 【2025/3/5】
就向客户端发送连接释放报文,FIN=1,ack=u+1,由于在半关闭状态服务器很可能又发送了一些数据,假定此时的序列号为seq=w此时,服务器就进入了LAST-ACK(最后确认)状态,等待客户端的确认。客户端收到服务器的连接释放报文后,必须发出确认,ACK=1,ack=w+1,而自己的序列号是seq=u+1此时,客户端就进入了TIME-WAIT(时间等待)状态注意此时TCP连接还没有释放,原创 2025-02-11 00:02:13 · 9204 阅读 · 0 评论