【转载】分析Http和Https的区别

https是什么?
  https, 全称Hyper Text Transfer Protocol Secure,相比http,多了一个secure,这一个secure是怎么来的呢?这是由TLS(SSL)提供的,这个又是什么呢?估计你也不想知道。大概就是一个叫openSSL的library提供的。https和http都属于application layer,基于TCP(以及UDP)协议,但是又完全不一样。TCP用的port是80, https用的是443(值得一提的是,google发明了一个新的协议,叫QUIC,并不基于TCP,用的port也是443, 同样是用来给https的。谷歌好牛逼啊。)总体来说,https和http类似,但是比http安全。
https做得怎么样?
  一般来说网络安全关心三个问题, CIA, (confidentiality, integrity, availability)。那https在这三方面做的怎么样呢?https保证了confidentiality(你浏览的页面的内容如果被人中途看见,将会是一团乱码。不会发生比如和你用同一个无线网的人收到一个你发的数据包,打开来一看,就是你的密码啊银行卡信息啊),intergrity(你浏览的页面就是你想浏览的,不会被黑客在中途修改,网站收到的数据包也是你最初发的那个,不会把你的数据给换掉,搞一个大新闻),最后一个availability几乎没有提供(虽然我个人认为会增加基础DOS等的难度,但是这个不值一提),不过https还提供了另一个A, authentication(你连接的是你连接的网站,而不是什么人在中途伪造了一个网站给你,专业上叫Man In The Middle Attack)。那https具体保护了啥?简单来说,保护了你从连接到这个网站开始,到你关闭这个页面为止,你和这个网站之间收发的所有信息,就连url的一部分都被保护了。同时DNS querying这一步也被保护了,不会发生你输入 www.google.com,实际上跑到了另一个网站去了。(这个其实也属于authentication,我这里不是很确定,最开始还写错了一次,应该来说,https保护了DNS Spoofing 和DNS Cache Poisoning等DNS攻击)那么有哪些没有被保护的?你是谁,你访问了什么网站(这个就是anonymity,想要上不好的网站但是不被人知道?可以用VPN或者TOR,当然可能要付出金钱或者速度变慢的代价啦。)
https怎么做到的?
  这个就很复杂了。有兴趣的朋友可以看一下这个“ The First Few Milliseconds of an HTTPS Connection”。我来简单介绍一下里面的一些手段。比如你如何确信这个网站是一个好网站?好网站就会有一个“好网站证书”,也就是certification,这个证书是由CA(certificate authority)颁布的,每次链接,网站都先去找CA拿一份证书,然后把这个证书一起发给客户,来证明自己的清白。也许你会问,万一是一个坏网站自己伪造的证书呢?这就要牵扯到RSA的公钥,私钥加密。不过,google的https是他们自己公司的一个CA发的,感觉怪怪的。总之,你基本可以相信这是一个好网站(历史上也有CA被入侵之类的事件发生)。这就是authentication(应该也是保护DNS的一步)。当然你也会需要向网站证明一下你自己的身份,然后你们就要决定用什么方式加密。加密的方式有很多种,比如各种AES啦什么的。客户告诉网站,我的浏览器支持哪些加密方式,然后网站选择其中一种,于是你们之间的数据就被加密了。你问我怎么选择的?我告诉你是随机的。你问我是伪随机吗,我不知道,伪随机的话会不会有一种qd的感觉?总之,这就是confidentiality。那怎么保证你的数据不被修改呢?这就要说到hash,hash算法可以把一个长长的数据变短,一般情况下,不同的长数据变成的短数据,是不一样的。哪怕长数据里面只变化了一点点,短数据也会差别很大(专业术语叫avalanche effect)。传输数据的时候,把这个短数据一并传了,对方就可以知道整个数据包是否被修改。当然这需要双方都提前知道一些并没有被传输的秘密。常用的hash有md5和SHA256等,md5相对来说不安全,length extenstion attack和collision都很容易。总之,这样一来,你可以知道中途数据没有被修改。这就是integrity。
https足够安全吗?
  最后这个https足够安全吗?世界上没有绝对的安全,首先我提到过,https本身不保证availability,而且别人也能知道你在上这个网站。同时,https本身想保护的东西也不是那么靠谱。例如赫赫有名的heartbleed,2014年的时候席卷全球。数据显示,前100的网站(我也不晓得怎么排的),44个受到heartbleed威胁,其中就有雅虎,stackoverflow这样的网站。当然我觉得黑客是不会黑掉stackoverflow的,黑掉了以后自己写程序遇到bug都不知道怎么办了。直到今天,还有的网站没有修复这个bug,而一些已经修复的网站,因为没有及时更换private key等原因,自以为安全了,其实和没修复一个样。当然,还有各种各样的安全隐患。比如提到的RSA加密,在某些情况下可以用wiener attack破解。其他的例如入侵CA,或者直接入侵用户的电脑(例如用ssh开remote root shell等)都非常有可能。一定还有很多真正的“黑”科技,答主也不了解了。
  **总结一下,https对于大部分人来说,意味着比较安全。相比http,让人更加放心。但是作为普通网民,无论在上什么网站,http还是https的时候,可都不能掉以轻心哦!安全隐患无处不在。**
<think>我们正在处理用户关于使用Wireshark分析tcpdump抓包数据的问题。根据引用内容,我们知道tcpdump抓包后通常保存为文件(如.cap或.pcap),然后在Wireshark中打开分析。 步骤: 1. 使用tcpdump抓包并保存为文件(如dump.cap或socket_test.pcap)。命令示例:`tcpdump -i eth0 -c 50 -w dump.cap`(抓取eth0网卡的50个包,保存为dump.cap)。 2. 将保存的文件传输到安装有Wireshark的Windows系统(如果抓包是在Linux上进行的)。 3. 在Wireshark中打开该文件进行分析。 现在,我们需要详细说明Wireshark如何分析这些文件。 Wireshark分析步骤: - 打开Wireshark,选择“File” -> “Open”,然后选择tcpdump保存的文件。 - 打开后,Wireshark会显示捕获的数据包列表,每个数据包包含时间、源地址、目的地址、协议等信息。 - 用户可以点击任意数据包查看详细解析(各层协议头数据)。 - 使用过滤功能(在过滤栏输入过滤条件)可以快速定位感兴趣的数据包(如按IP、端口、协议等过滤)。 - 还可以使用统计功能(如“Statistics”菜单)进行流量分析、端点统计等。 注意:tcpdump保存的文件格式通常是pcap格式,Wireshark可以直接读取。 根据引用[2][3],我们注意到保存的文件扩展名可以是.cap或.pcap,Wireshark都能识别。 因此,回答应该包括: 1. 抓包步骤(参考引用中的tcpdump命令)。 2. 文件传输(如果需要)。 3. Wireshark打开文件分析的基本操作。 同时,按照要求生成相关问题。 回答结构: 1. 简要说明过程。 2. 详细步骤。 3. 示例(可选)。 4. 相关问题。</think>### Wireshark分析tcpdump抓包数据的步骤 1. **抓取数据包并保存文件** 在Linux终端使用tcpdump抓包,通过`-w`参数保存为.pcap/.cap格式文件(Wireshark可识别该格式): ```bash tcpdump -i eth0 -c 100 -w /path/to/dump.pcap # 抓取eth0网卡的100个包 ``` - `-i`:指定网卡(如`eth0`、`lo`回环接口) - `-c`:限制抓包数量 - `-w`:输出文件名(推荐.pcap扩展名)[^2][^3] 2. **传输文件到Wireshark环境** 若抓包在远程服务器执行,需将文件传输到本地: ```bash scp user@server:/path/to/dump.pcap ~/Desktop/ # 通过SCP传输 ``` 3. **Wireshark分析操作** - **打开文件**:启动Wireshark → `File` → `Open` → 选择.pcap文件 - **核心功能区域**: - **数据包列表**(顶部):显示时间戳、源/目的IP、协议等摘要 - **协议解析树**(中部):分层展示帧头、IP头、TCP/UDP头、应用层数据 - **原始字节流**(底部):十六进制与ASCII格式原始数据 - **关键操作**: - **过滤**:在过滤栏输入表达式(如`tcp.port==80`过滤HTTP流量) - **追踪流**:右键数据包 → `Follow` → `TCP Stream`查看完整会话 - **统计分析**:`Statistics`菜单下的`Protocol Hierarchy`(协议分布)、`Endpoints`(端点通信统计) 4. **典型分析场景示例** - **定位网络延迟**: 1. 过滤目标IP:`ip.addr == 192.168.1.100` 2. 检查TCP握手时序:SYN/SYN-ACK的Time Delta - **诊断HTTP错误**: 1. 过滤HTTP状态码:`http.response.code >= 400` 2. 右键异常响应包 → `Follow HTTP Stream`查看完整请求 > ⚠️ **注意事项** > - 抓包时建议用`-s`参数指定快照长度(如`-s 1500`捕获完整MTU)避免截断 > - 复杂分析可结合显示过滤器语法:`(tcp.flags.syn==1) && !(ip.dst==127.0.0.1)` --- ### 相关问题 1. 如何用tcpdump只抓取特定协议的数据包(如HTTP/ICMP)? 2. Wireshark中如何通过IO图形化工具分析网络延迟问题? 3. tcpdump保存的.pcap文件与Wireshark的.pcapng格式有何区别? [^1]: [转载]聊聊tcpdump与Wireshark抓包分析 [^2]: tcpdump常用用法+wireshark分析cap包 [^3]: tcpdump简单抓包分析
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值