计算机网络三

22 阅读7分钟

免责声明:本笔记中涉及的攻击手法、漏洞利用、流量分析等技术,仅作为网络安全防御、应急响应及合规审计的学习参考,严禁用于任何未经授权的网络渗透、数据窃取、系统破坏或其他恶意行为。

应用层协议与BurpSuite实战工具

URL:Internet上的每一个网页都具有一个唯一的名称标识。它是www的统一资源定位标志,简单地说URL就是web地址,俗称网址。

URL格式:协议://主机名:端口号/路径?查询参数(传输数据)#片段标识符

示例:www.baidu.com:443/s?wd=网络知识#page1

作用:关联 DNS(域名解析为 IP)、端口号(定位应用程序)、协议(确定传输规则),是应用层资源访问的“核心导航地址”。

HTTP协议

HTTP是基于 TCP/IP 模型应用层的无状态协议,用于在客户端(如浏览器)和服务器之间传输超文本资源(网页、图片、视频等),是互联网访问的基础协议。

端口号:80

有请求,有响应

特点

1.简单灵活:客户端发起请求,服务器响应

2.无状态协议:协议不保留之前请求的信息,每次请求相互独立。需通过Cookie、Session等补充状态管理

3.明文传输:所有数据都以未加密的形式传输

4.基于 TCP 连接:通信前需通过 TCP 三次握手建立连接,传输完成后通过四次挥手释放连接

代理与VPN

代理服务器:核心是“中间服务器”(中间人)中转的地址

运行在应用层的中间服务器,客户端先将请求发送到代理服务器,再由代理服务器转发到目标服务器,响应数据按反向路径返回。

VPN服务器:核心是“加密隧道”(数据加密)

VPN(Virtual Private Network)通过公共网络(如互联网)建立“加密的虚拟专用通道”,让远程设备(如居家办公电脑)安全接入企业内网。

BurpSuite渗透测试工具

核心作用

中间人代理,本质是一个“合法的中间人”

主要功能:拦截 修改 爆破(多次尝试)

流量拦截与修改,在浏览器和服务器之间,实时拦截,查看并修改HTTP/HTTPS流量

应用场景

广泛用于漏洞挖掘与安全评估,是web安全实操的核心利器

使用前提

1.设置代理(流量引导)

名字:bp 类型:HTTP 端口:80 IP:127.0.0.1

2.需要配置CA证书

打开bp 访问127.0.0.1 下载CA证书 浏览器导入CA证书

3.浏览器打开代理设置

HTTP报文

HTTP 通信的核心是“请求-响应”模式,数据以“报文”形式传输,分为请求报文(客户端→服务器)和响应报文(服务器→客户端),两者结构相似,均由“起始行+头部+空行+实体主体”组成。

响应报文结构

请求报文(GET/POST)

起始行:包含请求方法(GET/POST 等)、请求路径+参数、HTTP 版本;

头部字段:键值对形式,传递客户端信息、请求条件等(如 Host、User-Agent、Cookie);

空行:必须存在,用于分隔头部和实体主体;

实体主体:可选,GET 请求无主体(参数拼在 URL 后),POST 请求存放表单数据、JSON 等。

常见请求方法:

GET:获取资源(参数拼 URL,长度有限制,不安全);

POST:提交资源(参数存主体,长度无限制,相对安全)

响应报文

起始行:包含 HTTP 版本、状态码、状态描述(核心是状态码)

头部字段:传递服务器信息、响应数据属性等(如 Content-Type、Server)

空行:分隔头部和实体主体

实体主体:服务器返回的具体资源(如 HTML、图片二进制数据)

常见状态码:

200 OK:请求成功

404 Not Found:资源不存在

500 Internal Server Error:服务器内部错误

302 Found:跳转别的页面

403 Forbidden:禁止访问

HTTPS加密通信技术

HTTPS是 HTTP 的加密版本,通过在 HTTP 和 TCP 之间添加“SSL/TLS 加密层”,实现请求/响应数据的加密传输,解决HTTP 明文传输的安全隐患。

核心结论:HTTPS=HTTP+加密层,专门解决HTTP明文传输

HTTPS核心原理

核心公式:HTTPS=HTTP+TLS加密层(早期为SSL),在HTTP与TCP之间建立安全通道

层级位置:位于TCP/IP模型的应用层和传输层之间,作为中间层处理加密逻辑(FTP/SFTP)

核心作用:客户端发数据前加密,服务器收到后解密,确保传输过程中的机密性与完整性

对称加密

核心原理:加密和解密使用“同一把密钥”(对称密钥)

特点:密钥需严格保密,仅收发双方知晓

性能:加密/解密速度快,开销小(适合大量数据传输)

安全隐患:密钥传输过程中易被窃取(若直接传输)

非对称加密

核心原理:加密和解密使用“一对密钥”(公钥+私钥):公钥加密→私钥解密;私钥加密→公钥解密

特点:公钥可公开(发给任意客户端),私钥仅服务器自身保管(绝对保密)

性能:加密/解密速度慢,开销大(适合少量数据传输)

安全隐患:无密钥传输风险(公钥公开,私钥不传输)

中间人攻击

核心定义:中间人攻击是指攻击者拦截并篡改客户端与服务器之间的通信数据,伪装成双方的“中间人”,窃取敏感信息(如账号密码)。

CA机构与数字签名(解决信任危机)

CA 是公认的、权威的“数字证书颁发机构”,负责验证服务器的真实身份,为合法服务器颁发“数字证书”,同时自身拥有“根证书”(用于验证下级证书的合法性)。

数字证书

数字证书是服务器的“数字身份证”,包含核心信息:服务器的域名、公钥;CA 机构的数字签名;证书的有效期。

作用:客户端通过数字证书获取服务器公钥,同时验证服务器身份的合法性(由 CA背书)。

数字签名

核心目的:防止数字证书被篡改,确保证书来源可信

验证目的:客户端用公钥解密生成哈希值何服务器对比哈希值看是否对应

1.CA 机构对服务器的证书信息(域名、公钥等)进行“哈希运算”,生成“信息摘要”(固定长度的唯一值,数据篡改后摘要会变化);

2.CA 用自己的“私钥”对信息摘要加密,生成“数字签名”,附在数字证书中;

3.客户端验证证书时,用 CA 的“公钥”(内置在浏览器/操作系统中)解密数字签名,获取信息摘要;

4.客户端对证书信息重新做哈希运算,对比两次摘要:一致则证书未被篡改,服务器身份合法;不一致则证书无效,拒绝通信。

根CA:信任基石

位于体系顶端,证书预装在OS和浏览器中,无需验证,是整个信任体系的基础。

证书链:层级信任

服务器证书通常由根CA授权的下级CA颁发,形成链条:服务器证书>普通CA>根CA

HTTP完整通信流程

第一步:客户端输入HTTPS网址,发起连接请求

第二部:服务器发送数字证书(含公钥、数字签名)

第三步:客户端验证证书(追溯证书链、解密签名、对比指纹)

第四步:客户端生成对称密钥,用公钥加密发送

第五步:服务器用私钥解密密文,获取对称密钥

第六步:用对称密钥加密通信,传递HTTP数据

第七步:通信结束,双方断开连接

BP能解密HTTPS流量,是因为我们手动信任了其根证书

因为个人水平有限,文中肯定有不少值得商榷和改进的地方。所以想把它分享出来,真诚地向大家请教:无论是逻辑上的漏洞、观点上的偏差,还是行文上的问题,都欢迎大家多多指点。期待能在大家的帮助下,把内容打磨得更好,感谢!