CENTOS上的网络安全工具(八)Scapy协议解析

这篇具有很好参考价值的文章主要介绍了CENTOS上的网络安全工具(八)Scapy协议解析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        一般来说,使用诸如Arkima、Suricata等现成的开源网络安全工具已经可以满足大多数需求,但需求总是无止境的。当我们需要关注网络通信中一些奇奇怪怪的行为的时候,常规工具给出的数据特征常常无法满足我们特立独行的需求,这个时候往往需要我们自己进行网络数据的处理,解析协议并获取想要的数据。最直接的方法当然是编写程序,按照RFC文档逐比特逐字节的去拆解,这样我们能够获得最为定制化的能力,随心提取任何需要的字段;然而,这样往往对应大量的程序编写和调试工作,除非是面向长期、固定、大量和性能攸关的需要,否则是不太合算的。所幸,还有一个折衷的办法,就是基于python的易用性,调用一些第三方模块,获得即可基本满足定制化需求,开发又不太困难的数据处理程序。

        比如Scapy。

        一、使用Scapy解析pcap文件

        Scapy可以做很多事情,比如构造数据包,模拟浏览器,从而被用来定制扫描器、爬虫工具等等。在这里,我们只关心如何使用其处理pcap文件。

        1.使用Scapy读取pcap文件的两种方法

        使用scapy读取pcap文件的有两种方法:

        其一,是直接使用rdpcap函数,将整个pcap文件读入内存并解析,函数返回解析结果,用户遍历解析结果获得需要的数据。这一方法对于较小的、较少的pcap文件比较好用,但如果是大量的、单个文件达到100MB以上的pcap文件,可能就会让人等到抓狂了。        

from scapy.all import *

pcap = rdpcap('/pcapfile_path/pcapfile_name')
if len(pcap) > 0:
    for packet in pcap:
        custom_analyse(packet )

        其二,是使用sniffer函数,该函数以嗅探器方式工作逐次从pcap文件中提取数据包,并调用用户指定的回调函数进行进一步分析。如此可避免一次读入整个数据包导致的慢响应。

from scapy.all import *

def callback_func(packet):
    custom_analyse(packet)

sniff(offline=pcapfile_pathname,prn=lamda packet:callback_func(packet),store=0)

        2.并行化运行python程序的方法

        使用scapy解析pcap文件会遇到的另一个比较麻烦的问题,是python的执行效率。由于python是解释性的,本身来说就不至于如C一般高效,再加上scapy内部的复杂解析逻辑(不管需要与否,scapy似乎都会将其认识的所有协议要素解析出来并组织成字典、列表等等数据结构),势必进一步降低性能。对于需要处理较大数量和文件大小的pcap来说,需要尽可能去榨干机器的资源,以达到较高处理性能。        

        其一,对于C程序员比较容易想到的,是使用多线程方法。在python中,可基于线程池ThreadPoolExecutor简单地实现:

        这里对给定的your_pcapfiles_path中的文件,使用os.listdir()方法进行枚举,从中选择后缀为pcap的文件(这里用了列表推导式来生成),然后仅仅是将这些文件及处理文件的函数提交给线程池就完成了。

import os
from concurrent.futures import ThreadPoolExecutor

def threadfunc(pcapfilename):
    ……

with ThreadPoolExecutor(max_workers=your_threads_count) as t:
    for pcapFile in [f for f in os.path.join(your_pcapfiles_path,os.listdir(your_pcapfiles_path)) if os.path.isfile(f) and f.endswith(".pcap"):
        t.submit(threadfunc,pcapfile)

        其二,python程序并行化。然而,当程序运行起来我们会发现,没有任何并行化效果——比单线程还要慢。这是因为python的解释器是单线程的……,即使使用线程池,实际真正跑起来的线程也只有一个而已。要想真正利用主机的多核、多盘资源,需要使用python的进程并发机制。              总的来看进程池使用方式和线程池很像,只是需要注意的,一个是参数是以元组的方式传递的,另一个是需要按要求关闭进程池,并join主进程等待,以免主进程提前挂掉。

from multiprocessing import Pool, cpu_count

def profunc(pcapfilename):
    ……

#获取本机的CPU核数,并使用其中的90%启动并行进程
cpucount = int(cpu_count()*0.9)
print('Use {0:d} CPU cores to parse pcap files in multi threads ......'.format(cpucount))   
  
#初始化进程池      
processPool = Pool(cpucount)
#仍然使用一个推导式生成迭代对象枚举pcap文件,并向进程池提交
for pcapFile in [f for f in os.path.join(your_pcapfiles_path,os.listdir(your_pcapfiles_path)) if os.path.isfile(f) and f.endswith(".pcap"):
    processPool.apply_async(procfunc,(pcapFile,))
#进程池使用完毕必须关闭
processPool.close()
#主进程需要等待进程池结束才能关闭
processPool.join()

        二、DNS协议的scapy解析

        这里主要讨论一下使用scapy解析DNS协议的方法。一个主要的原因,当然是suricata、arkime等安全工具并不能支持我们深入的观察DNS协议细节。

        1. DNS协议的工作方式

       介绍DNS原理的文章很多,如递归查询、迭代查询等等,所以这里不再赘述。不过几个比较容易混的名词,在递归、迭代中也会出现,这里再梳理一下:

        根域名服务器:DNS域名使用中规定由尾部句点'.'来指定名称位于根或者更高层次的域层次结构,根服务器有13台。它们的名称用一个英文字母命名,从a一直到m。这些服务器由各种组织控制,并由 ICANN(互联网名称和数字地址分配公司)授权。实际上每个根服务器都有镜像服务器,每个根服务器与它的镜像服务器共享同一个 IP 地址,中国大陆地区内只有6组根服务器镜像(F,I(3台),J,L)。

        顶级域名服务器:负责管理在该顶级域名服务器下注册的二级/次级域名。通用域名通常采用三个字符,如com -> 商业公司,edu -> 教育机构,net -> 网络公司,gov -> 非军事政府机构等等。国家、组织或个人域名常采用两个字符,如:cn -> 代表中国,jp -> 日本,uk -> 英国,hk -> 香港等等。

        权威域名服务器:是域名查询链的最后一环,实际持有查询答案的服务器。权威域名服务器负责一个区的域名解析工作。实际域名并非按域而是按区管理的,一个权威服务器所负责管辖(或有权限)的范围叫做区zone,权威域名服务器保有区中所有主机到域名IP地址的映射。从而,一般而言,域名服务器管理范围从小到大大致是:本地域名服务器 -> 权限域名服务器 -> 顶级域名服务器 -> 根域名服务器
        本地域名服务器:当一个主机发出DNS查询请求的时候,这个查询请求首先就是发给本地域名服务器的。如果本地域名服务器存在主机查询的结果,则可以直接返回——这个返回的结果是费授权的。一般来说本地域名服务器在最靠近主机的网络中,通常一些应用会利用这一点来进行网络负载均衡。当然,由于主机允许用户手动设置本地域名服务器,这也可能造成例外(比如Google的8.8.8.8在台湾省)。

        2. DNS协议的格式

        一般来说,主机查询DNS走的路线都是“主机——本地域名服务器——根域名服务器——顶级域名服务器——权威域名服务器”,区别只在递归还是迭代而已。而DNS应答中,也会携带一些如名字服务器应答(NS),授权服务器应答(AS)等等的标识,这个还是需要和上面的概念略做区分——这里主要指的是应答内容,与应答内容强相关。

        因此,此处还有必要简要梳理一下DNS协议的格式,也方便我们确定scapy解析中需要提取的协议要素。

        DNS的承载协议:

         RFC1035规定递归解析使用UDP,区传输要求可靠性,必须使用TCP。另一种情况是,UDP只允许512字节overload,超过这个长度DNS报文会被截断,Flags-Truncated位被设置。此时,若服务器支持,可使用TCP重新发送查询请求以申请大于512字节的应答。

        由于网络应用多样与复杂,DNS目前越来越多的被用于非域名信息的交换,这导致协议报文长度超出512字节限制。因此,新的DNS协议允许用户在UDP中显式指定长报文,比如使用EDNS(RFC2671),即基于OPT字段指定UDP的payload长度。

        DNS的协议格式:

        DNS协议由报头段+若干资源段构成。报头段有固定的协议格式,而资源段则根据资源类型不同有不同的协议格式。如图所示:

CENTOS上的网络安全工具(八)Scapy协议解析

        其中,Transaction ID为会话标识,查询报文与应答报文一致,故可用于构建查询/应答绘画

        Flags标志包括:

  • QR(1bit):查询/响应的标志位,1为响应,0为查询
  • opcode(4bit):定义查询或响应的类型(0为标准的,1为反向的,2为服务器状态请求,3-15保留值)
  • AA(1bit):授权回答的标志位。该位在响应报文中有效,1表示域名服务器是权限服务器
  • TC(1bit):截断标志位。1表示响应已超过512字节并已被截断
  • RD(1bit):被请求报文设置,该位为1表示客户端希望得到递归回答,应答时使用相同的值返回。
  • RA(1bit):支持递归, 这个比特位在应答中设置或取消,用来代表服务器是否支持递归查询。
  • zero(3bit):保留字段。
  • rcode(4bit):返回码,表示响应的差错状态,通常为0和3,各取值含义如下:
    • 0 无差错
    • 1 报文格式差错(Format error)服务器不能理解的请求报文
    • 2 服务器失败(Server failure)因为服务器的原因导致没办法处理的请求
    • 3 名字错误(Name error) 只有对授权域名解析服务器有意义,指出解析的域名不存在
    • 4 没有实现(Not Implemented)域名服务器不支持的查询类型
    • 5 拒绝(Refused)服务器由于设置的策略据局给出应答
    • 6 - 15 保留值

        然后,问题数、应答数、授权资源记录、附加资源记录数标识了其后所跟各种资源字段的数量。由于资源类型不同,其对应的字段不同,这里就不再赘述——直接看RFC更直观。这里想强调的,是大多数资源都有class,type,name,data,ttl这么几个字段,在其各自不同的语境下,代表相同或相近的意思:

        CLASS:早期有几种,现在多数是IN了,代表Internet的意思。另外还有CH(chaos)和HS(hesiod)两类,但几乎已淘汰

        TYPE:资源类型,非常众多,几乎难以穷尽,但是比较多的就是A/AAAA,CNAME,MX,NS,PTR,TXT,OPT,SOA,NSEC,NSEC3,RRSIG这么几类,简单梳理含义与字段如下:                

  •  SOA: start of authority 所查询域名的授权开始域名
    •         origin 授权起始域名
    •         mail addr 邮件地址
    •         serial 序列号(一般格式为年月日次)
    •         refresh slave 表示slave服务器多久向master DNS申请一次更新数据
    •         retry 如果申请更新不成功,多久以后再申请
    •         expire 如果申请更新不成功,多久以后放弃
    •         minimum 即TTL,指外部服务器保存本服务器数据,保存时限
  •     A:IP地址,俗称A记录
  •     AAAA:IP V6地址
  •         address 指定域名的IP地址
  •     MX:邮件交换 此类型和邮箱服务器设置有关,用来标识当前域名对应的邮箱服务器
  •         mail exchanger 查询域名的邮箱服务器
  •     NS:标识给定域名下所包含的DNS域名服务器信息
  •         name server 指定域名的名字服务器信息
  •     CNAME:别名,也叫规范名
  •         canonial name 指定域名的别名/规范名
  •     HINFO:主机描述信息,包括CPU和OS信息
  •         hardware info 指定域名对应的主机硬件信息
  •     PTR:指针,用于反向解析
  •         ptr 指定IP地址对应的域名辛纳希
  •     TXT:其他一些文本信息
  •         txt 指定域名对应的一些文本信息
  •     MINFO:查找邮箱信息
  •     ANY:查看关于主机域的左右信息
  •     RP:查看域负责人记录
  •     UINFO:查看用户信息
  •     AXFR:对区域转换的要求
  •     WKS:知名服务的描述
  •     MINFO:邮件列表描述
  •     AFSDB:AFX数据库位置
  •     X25:PSTN地址
  •     ISDN:ISDN地址
  •     NSAP:NSAP地址
  •     SIG:安全签名
  •     KEY:密钥
  •     PX:X.400邮件映射信息
  •     GPOS:物理地址
  •     LOC:地址信息
  •     RT:路由穿透
  •     KX:密钥交换
  •     CERT:证书
  •     RRSIG
  •     NSEC
  •     DNSKEY
  •     IPSECKEY
  •     SSHFP
  •     DS:Delegatioin Designer
  •     TLSA

     NAME,DATA:   通常情况下,在scapy解析的结果中,如果出现name字段,常常对应问题;如果出现*data字段,则常常对应问题的答案。

        3.基于scapy解析DNS

        承载协议判断:

        通常,对读入的pcap报文,应该使用scapy的haslayer()方法进行承载协议判断。如首先判断是否存在DNS的常见承载协议UDP和TCP,及其之下的IP协议。这样,在判断的同时,还可以提取最为常见常用的五元组信息:

if packet.haslayer(IP):
    packettime = time.strftime("%Y-%m-%d %H:%M:%S",time.localtime(float(packet.time)))
    srcIP = packet[IP].src
    dstIP = packet[IP].dst
    proto = packet[IP].get_field('proto').i2repr(packet[IP],packet[IP].proto).upper()
    ipTTL = packet[IP].ttl
    if packet.haslayer(UDP) and packet.haslayer(TCP):
        srcPort = packet.sport
        dstPort = packet.dport

       注意上面用到了scapy的一个内置转换i2repr(),可以将一些枚举值转换为标准定义的字符串,挺好用,可以套用在class和type上。

        虽然scapy也提供了更为直接的判断方法haslayer(DNS),但是我并不建议这么用。因为实际操作过程中,它可能会将被ICMP打回来的DNS协议报文解析为真实DNS报文,从而在随后的数据分析中给出一些诡异的结果。另外,建议也可以考虑剔除5353端口的MDNS协议,如果并不打算涉及内网uPnP服务设备发现的话。

       协议头解析与资源段枚举:        

if packet.haslayer(DNS):
    dns = packet[DNS]
    flag_qr = dns.qr    #查询/应答
    flag_aa = dns.aa    #授权应答
    flag_tc = dns.tc    #截断
    flag_rd = dns.rd    #递归申请
    flag_ra = dns.ra    #递归同意
    flag_op = dns.opcode    #操作状态
    flag_rc = dns.rcode     #应答状态
    sessionid = dns.id       #会话ID
    #如果是DNS查询
    if dns.qr==0:
        if dns.qdcount>0:    #枚举问题资源段
            for record in dns.qd:
                ……
    #如果是DNS应答
    elif dns.qr==1:
        if dns.ancount >0:    #枚举应答资源段
            for answer in dns.an:
                ……
        if dns.nscount >0:    #枚举授权资源段
            for author in dns.ns:
                ……
        if dns.arcount >0:    #枚举附加资源段
            for optres in dns.ar:
                ……

        资源字段中元素的检索:

        scapy在解析资源字段时,会将解析出的元素放在资源字段(对应如上代码如record、answer、author和optres等对象的fields属性中,这是一个字典类型。如上文所述,不同的类型,往往造成其解析出的元素不同,而scapy又好给这些不同的元素起不同的名字,所以在提取这些元素时,一方面需要使用条件语句来判断,另一方面也需要使用异常处理语句做最坏情况的准备。

        比如:        

try:
    if 'type' in resource.fields:
        type = resource.get_field('type').i2repr(resource,resource.type)
    if 'rclass' in resource.fields:
        class = resource.get_field('rclass').i2repr(resource,resource.rclass)
    if 'ttl' in resource.fields:
        ttl = resource.ttl
    if 'rrname' in resource.fields:
        name = resource.rrname
    if 'rdata' in resource.fields:
        data = resource.rdata
except:
    ……

        三、使用mysql管理元数据

        如果只是从几百兆的pcap文件提取元数据,在程序中直接使用数据结构进行管理就行,毕竟现在的主机内存吃下这种规模的数据还是没有啥问题的。但是如果是大量的pcap文件,其中提出出来的元数据可能超过数个GB,若还使用内存就不合适了。最为简单直接的替代方法就是把这些数据先录入到数据库中,再通过SQL语言来使用。

        既然我们之前已经搭建过Mysql环境,就直接使用Mysql吧。

        1. PyMysql

        简单起见,使用pymysql访问mysql数据库,具体流程实际与使用C++接口类似,均需要依次获得连接对象、游标对象,并通过游标对象提交sql命令;不同在于,在python中我们可以使用pandas的dataframe对象来配合管理返回结果。

        直接执行SQL命令:

import pymysql as mysql

try:
    connect = mysql.connect(host='主机名或IP地址',port='一般是3306',user='比如root',passwd='口令')
    cursor = connect.cursor()
    cursor.execute('SQL 语句')
    connect.commit()
    connect.close()
except mysql.MySQLError as error:
    print(error)

        使用Pandas查询数据库:

import pandas as pd
import pymysql as mysql

try:
    connect = mysql.connect(host='',port='',user='',passwd='')
    query = pd.read_sql_query('SELECT * FROM sometable',connect)
    print(query)
except mysql.MySQLError as error:
    print(error)

        2. 常用SQL命令

        使用pandas加上pymysql,基本上可以应付大多数协议元数据分析的需求了,一下罗列一下常用mysql环境下的SQL命令,方便查找使用:

        数据库相关操作:

            create database dbname                        创建数据库

            show databases                                      列出数据库

            use dbname                                            使用数据库

            drop database dbname                           删除数据库

        数据表相关操作:

            create table tablename(                     创建数据表       

                        column1 type1 constrains1,              

                        column2 type2 constrains2,

                        column3 type3 constrains3

            )

                其中约束可指定如: unsigned not null

                类型可指定如:       tinyint                        1字节

                                                mallint                        2字节

                                                mediumint                  3字节

                                                int,integer                   4字节

                                                bigint                          8字节

                                                float                            4字节

                                                double                        8字节

                                                dec(m,d)

                                                decimal(m,d)

                                                bit(M)                         <=64字节

                                                date                             4字节

                                                datetime                      8字节

                                                timestamp                    4字节

                                                time                              3字节

                                                year                              1字节

                                                char(M)                         M字节

                                                varchar(M)                    <=M字节

                                                binary(M)                       M字节

                                                varbinary(M)                 <=M字节

                                                tinyblob                         <=255字节

                                                blob                               <=65535字节

                                                mediumblob                  <=167772150字节

                                                longblob                        <=4294967295字节

                                                tinytext                           <=255字节

                                                text                                 <=65535字节

                                                mediumtext                    <=167772150字节

                                                longtext                          <=4294967295字节

            desc tablename                                     查看数据表

            show create tablename \G                    查看数据表详细定义

            drop table tablename                            删除数据表

            alter table tablename modify [column column-name] column_definition [first|after col_name]                                                          更改数据表字段

            alter table tablename add [column column-name] column_definition [first|after col_name]                                                                             增加数据表字段

            alter table tablename drop [column column-name] col_name                                                                                                                     删除数据表字段

            alter table tablename change [column column-name] old_name column_definition [first|after col_name                                          更改字段名称

            alter table tablename rename newname        更改表名

        记录操作类:

            insert into tablename (field1,...,fieldn) values (value1,...,valuen)        插入记录

            insert into tablename (field1,...,fieldn) values (value1,...,valuen),(value1,...,valuen),(value1,...,valuen)                                                                                          插入多条记录

            update tablename set f1=v1,...,fn=vn where condition                        更改记录

            update t1,...,tm set t1.f1=v1,...,tm.fn=vmn where condition                 同时更改多个表中记录

            delete from tablename where condition                                               删除记录

            select * from tablename where condition                                             查询记录

            select field1,...,fieldn from tablename where condition                        指定字段查询

            select distinct field from tablename                                                      查询不重复记录

            select f1,...,fn from tablename where condition order by f1 desc|asc,f2 desc|asc,...    查询记录排序

            select * from tablename where condition limit offseet,linecount           显示部分查询结果

            select f1,f2,....fn [sum|count(*)|avg|max|min]                                        聚合操作

                    from tablename                                          

                    where condition                                         前置过滤降低聚合成本

                    group by f1,f2,...,fm                                   按照字段分组聚合

                    with rollup                                                  聚合结果再汇总

                    having condition                                        聚合结果再过滤

            连接两表中符合条件的列

            select f1,...,fm from table1,table2 where table1.fi=table2.fj  

            左右连接,左右表中所有对应字段需要被列出,即使不满足匹配条件   

            select f1,...,fm from table1 [left|right] join talbe2 where table1.fi=talbe2.fj

           嵌套查询

            select f1,...,fn from tablename where fm [in|=](select ... from tablename)  

            select ..... from table1        合并查询结果(只会合并两表中都有的字段)

                    union [all]                     去重[不去重]

                    select ..... from table2

            mysql还可以支持一些奇怪的type:

            ENUM

                        create table t (flag enum('Y','N'))

                        insert into t (flag) values 'Y','Y','N',NULL

            SET

                        create table t (flag set('a','b','c'))

                        insert into t (flag) values ('a,b'),('a,c'),('b')

            JSON

                        create table t (flag json)

                        insert into t (flag) values ('json fromat string')

        condition运算符:

            =

            <> !=  

            <=>(NULL)

            < <= > >=

            a BETWEEN min and max

            a IN ('a','b','c')

            IS NULL

            IS NOT NULL

            LIKE 以%为通配符

            REGEXP RLIKE 正则

        解析数据,提取元数据,入库管理,检索使用,实际是比较标准的ETL流程。实际上,如果仅仅入库几万、十几万条数据,使用mysql数据库在单机上进行检索还是比较顺畅的,当数据达到百万、千万,甚至数亿、数十亿时,在单机上使用mysql就很困难了,尤其时还需要join、in操作的时候,其运算时间足以让人抓狂。而在实际的生产环境中,数据达到千万级以上是很现实的,所以在单机无法支持时,求助于集群就成为必然。这也许是为什么ETL总是会和大数据扯在一起的原因吧。文章来源地址https://www.toymoban.com/news/detail-430949.html

到了这里,关于CENTOS上的网络安全工具(八)Scapy协议解析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CENTO OS上的网络安全工具(二十三)VSCODE SPARK 容器式编程环境构建

           在vscode上使用maven构建spark的scala编程环境,很大程度上需要不断地从网络上下载各种依赖和插件,而且这一过程复杂而不可控。下面这段,是整个安装过程中/root目录下不断增加的内容。         另一方面,vscode的离线安装也需要匹配容器中code与外部code的版本。所以

    2024年02月13日
    浏览(73)
  • CENTO OS上的网络安全工具(二十二)Spark HA swarm容器化集群部署

            在Hadoop集群swarm部署的基础上,我们更进一步,把Spark也拉进来。相对来说,在Hadoop搞定的情况下,Spark就简单多了。          之所以把这件事还要拿出来讲……当然是因为掉过坑。我安装的时候,hadoop是3.3.5,所以spark下载这个为hadoop 3.3 预编译的版本就好——一

    2024年02月05日
    浏览(53)
  • 【网络安全 --- 工具安装】Centos 7 详细安装过程及xshell,FTP等工具的安装(提供资源)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 VMware虚拟机的安装教程如下,如没有安装,可以参考这篇博客安装(提供资源) 【网络安全 --- 工具安装】VMware 16.0 详细安装过程(提供资源)-CSDN博客 【网

    2024年02月08日
    浏览(43)
  • 网络安全——网络层安全协议(3)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录  前言 一.IPSec采用的安全技术 1.IPSec的安全特性 (1)不可否认性 (2)反重播性  (3)数据完整性 (4)数据可靠性(加

    2024年01月24日
    浏览(39)
  • 网络安全——网络层IPSec安全协议(4)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.IPSec安全协议 1.IPSec提供的安全服务 2.IPSec结构 3.IPSce提供的两种机制 二.Authentication Header 协议 1. Authentication Heade

    2024年02月03日
    浏览(39)
  • 网络安全——传输层安全协议

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录  前言 一.传输层安全协议 二.SSL协议背景 1.SSL协议介绍 2.SSL协议三种安全特性 3.SSL之间通信 三.SSL协议简介 1.SSL两层组成

    2024年02月03日
    浏览(39)
  • 网络安全——会话层安全协议

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.会话层安全协议 1.背景介绍  2.SSH协议简介 3.SSH传输协议 (1)SSH数据包内容 (2) 版本协商 (3)算法协商与密钥

    2024年02月03日
    浏览(42)
  • 【网络安全 | 网络协议】结合Wireshark讲解IP协议

    当我们进行数据传输时,操作系统会创建一个 ICMP Echo Request 数据包,并在该数据包中包含要发送的目标 IP 地址。然后操作系统将数据包传递给网络协议栈,该数据包被封装成 IP 数据包。IP 数据包的头部包含源 IP 地址和目标 IP 地址等信息。封装后的 IP 数据包被传递到数据链

    2024年02月03日
    浏览(43)
  • 网络安全——传输层安全协议(3)

    作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。   座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页​​​​​​ 目录 前言 一.SSL密钥更改协议 二.SSL告警协议  关闭报警 错误报警 三.SSL协议安全性分析 四.SSL协议依赖的加密和认证算法 1.加

    2023年04月23日
    浏览(38)
  • 网络安全-Web端安全协议

    大家上网娱乐或办公总是离不开浏览器,也就是从web端访问各个网站,其安全的重要性与其使用的广泛性成正比。本文就web端常见的相关安全协议分享。 SSL(Secure Sockets Layer),安全套接层,它是在传输通信协议(TCP/IP)上实现的一种安全协议,它位于应用层协议之下且独立的

    2024年02月08日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包