安全学习DAY07_其他协议抓包技术

协议抓包技术-全局-APP&小程序&PC应用

安全学习DAY07_其他协议抓包技术_第1张图片

抓包工具-Wireshark&科来分析&封包

TCPDump:

是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

Wireshark:

https://www.wireshark.org/

是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

科来网络分析系统:

https://www.colasoft.com.cn/

是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。

WPE&封包分析:

是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。

Wireshark相对专业很多,包多,需要分辨筛选才得到自己需要的,门槛高。科来的门槛低,抓包界面简单友好,但是后期分析时不方便

抓包

APP(模拟器)

小程序

PC应用

封包

封包监听,找到IP,可以尝试对服务器信息搜集。APP应用。

http/s 数据包抓到burp进行安全测试web安全(burp只能针对web协议经i选哪个安全测试)

其他协议要进行重新发包测试较难,因为包很复杂而且很多都进行了加密

检测防护:有些软件会检测抓包,导致在抓包时打不开或软件直接崩溃。

渗透测试:

抓包得到应用的资产信息 - IP、域名等

对IP、域名上的服务做测试

  • Web - Web 攻防
  • 端口服务 - 数据库、第三方软件、其他服务攻防

API接口进行测试 OSS资源 - 云安全

逆向破解

1、反编译源码中去找资产信息,来到渗透测试思路一致

2、源码中泄露的配置key,去测试安全性

3、纯逆向角度,看代码和产品的设计逻辑安全(不规范的加密,可以绕过的策略,自己删除验证重打包绕过验证等)

你可能感兴趣的:(安全学习笔记-基础入门,安全,学习,php)