【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)

这篇具有很好参考价值的文章主要介绍了【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、实验目的

本次实验是基于之前的实验:Wireshark嗅探(七)(HTTP协议)进行的。本次实验使用Wireshark流量分析工具进行网络嗅探,旨在初步了解安全的HTTP协议(HTTPS协议)的工作原理。

二、HTTPS与HTTP的区别

HTTPS的含义是HTTP + SSL,即使用SSL(安全套接字)协议对通信数据进行加密。HTTP和HTTPS协议的区别(用协议栈结构)可以简要地表示如下图:

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

三、实验网络环境设置

本次实验在 Kali Linux 虚拟机上完成,主机操作系统为 Windows 11,虚拟化平台选择 Oracle VM VirtualBox,网络模式选择 网络地址转换(NAT),如下图所示:

虚拟机设置:

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

网络模式设置:

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

四、协议报文捕获及分析

1、使用明文传输的HTTP协议

HTTP协议使用明文传输网络上的超文本(HyperText)格式。使用Wireshark捕获一条HTTP 应答 (Response)报文:

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

在HTTP协议报文中,选中 “File Data(文件数据)” 字段,可以看出该字段并未经过加密,所有的信息内容在网络中以明文传播,大大地增加了隐私信息被窃取的可能性。

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

2、TLS(传输层安全协议)加密

TLS的全称是Transport Layer Security,即传输层安全协议,用于加密传输层的数据。即应用层的HTTP数据在使用TCP协议进行传输前,先进行加密(加密使用SSL协议,即Secure Sockets Layer,安全套接字协议)。使用Wireshark捕获一条TLS协议报文:

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

单击TLS协议报文下的Encrypted Application Data(加密的应用层数据)字段,可见TLS协议将传输的数据进行了加密。

【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议),网络技术,网络攻防,Linux,http,linux,wireshark

此外,Application Data Protocol(应用层数据协议)字段为 http-over-tls,可见TLS协议位于HTTP协议之下,它所加密的数据内容正是HTTP协议原本以明文传输的超文本数据。而且由于加密算法和密钥是未知的,攻击者无法通过截获的密文恢复出传输层上的明文,保证了数据的安全性。

至此,本次实验结束。

五、参考文献

1、《计算机网络(第7版)》,谢希仁 编著,北京,电子工业出版社,2017年10月;

2、《Kali Linux 2 网络渗透测试——实践指南(第2版)》,李华峰 著,北京,人民邮电出版社,2021年3月。文章来源地址https://www.toymoban.com/news/detail-806727.html

到了这里,关于【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理

    作为一款高效免费的抓包工具,wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络数据包分析软件之一。接

    2023年04月08日
    浏览(54)
  • 《网络安全0-100》网络安全技术

    防火墙(Firewall)是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问和攻击。防火墙通过过滤网络流量,阻止潜在的攻击流量进入网络。它可以实现基于端口、协议、IP地址和应用程序的访问控制,从而限制外部用户对内部网络的访问和操作。防火

    2024年02月09日
    浏览(48)
  • 开源且强大的网络嗅探分析工具——Wireshark

    Wireshark是一款强大的开源网络协议分析工具,旨在帮助用户深入了解网络通信的细节。通过捕获、解析和展示网络数据包,Wireshark能够帮助工程师诊断问题、优化性能,以及解决各种网络难题。无论是深入分析还是快速调试,Wireshark都是不可或缺的工具之一。 安装和启动 你

    2024年02月10日
    浏览(55)
  • 《网络协议》05. 网络通信安全 · 密码技术

    title: 《网络协议》05. 网络通信安全 · 密码技术 date: 2022-09-10 15:16:15 updated: 2023-11-12 07:03:52 categories: 学习记录:网络协议 excerpt: 网络通信安全(ARP 欺骗,DoS DDoS,SYN 洪水攻击,LAND 攻击,DNS 劫持,HTTP 劫持)、密码技术(单向散列函数,对称加密,非对称加密,混合密码系统

    2024年01月24日
    浏览(52)
  • 网络代理技术的护航与网络安全

    在数字化时代,网络代理技术日益重要,不仅可维护网络安全,还能促进数据获取。本文深入探讨Socks5代理、IP代理以及它们在网络安全、爬虫、HTTP协议中的应用,助您深刻了解这些技术。 1. Socks5代理:网络安全与多协议支持 Socks5代理是一项卓越的代理协议,具备多重功能

    2024年02月07日
    浏览(38)
  • 【网络安全】-- 网络渗透技术攻防(--更新中)

    1.1.1 什么是网络渗透攻击 “网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划的逐步渗透攻击进入网络,最终控制整个网络。 1.1.2 网络渗透测试的意义 渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运

    2024年02月13日
    浏览(58)
  • 网络安全(骇客)—技术学习

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 一、是市场需求量高; 二、则是发展相对成熟入门比较容易。 需要掌握的知识点偏多(举例): 外围打

    2024年02月08日
    浏览(37)
  • 信息安全实验——网络扫描技术

    目录 一、实验项目名称 二、实验目的 三、具体实验内容 四、实验步骤 (一)Nmap使用 1、首先进入自己的终端,查看自己的主机eth0接口的ip地址,如下图: 2、 然后进入桌面上的nmap程序,出现以下界面: 3、 输入目标ip地址,点击扫描,等待Nmap向主机发送ARP的ping数据包  

    2023年04月24日
    浏览(59)
  • 网络安全(黑客)技术自学

    一、什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。     无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全

    2024年02月09日
    浏览(49)
  • 网络安全漏洞扫描技术

            网络安全漏洞扫描的作用是 发现系统中存在的潜在安全漏洞,评估系统的安全性,预防和减轻潜在的安全威胁,并满足合规性要求 。它对于提高系统的安全性、降低风险以及保护敏感数据和资产都具有重要的意义。网络安全漏洞扫描技术包括以下几种常见的方法

    2024年02月11日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包