先准备在同一网络下的两台虚拟机,一台为攻击机,另外一台为靶机
攻击机ip:192.168.232.131
靶机ip:192.168.232.130
HTTP与HTTPS
HTTP(Hypertext Transfer Protocol)是一种在Web上传输数据的协议。然而,HTTP协议存在一些安全性方面的不足之处,主要包括以下几点:
-
无加密:HTTP是明文传输协议,数据在传输过程中以明文的形式进行传输,这使得网络上的窃听者能够轻松截取和查看传输的数据。这意味着敏感信息(例如登录凭据、个人数据等)在传输过程中容易被攻击者窃取,从而造成安全风险。
-
缺乏数据完整性验证:HTTP在传输过程中没有提供数据完整性验证机制。这意味着在传输的过程中,攻击者有可能篡改传输的数据,例如插入恶意代码、修改页面内容等。收到的数据可能与原始数据不一致,导致用户受到欺骗或遭受安全威胁。
-
缺乏身份验证:HTTP协议本身没有提供对通信双方身份的验证机制。这使得攻击者可以进行伪装,冒充合法的网站或用户,进行钓鱼攻击、中间人攻击等。
-
会话劫持:由于HTTP协议本身不提供对会话的保护,攻击者可以通过窃取用户的会话信息(如会话Cookie)来劫持用户的会话,冒充用户进行恶意操作。
为了解决HTTP协议的不安全之处,引入了HTTPS(HTTP Secure)协议,它在HTTP的基础上添加了安全性功能。HTTPS使用SSL/TLS协议对通信进行加密和身份验证,确保数据在传输过程中的机密性和完整性。通过使用HTTPS,可以防止窃听、数据篡改和身份伪装等安全问题。
对明文传输的不安全性进行验证
先在攻击机里打开wireshark抓包功能,然后在靶机里进行test网站的登入操作
攻击机跟踪http流
跟踪http流之后可以发现,在数据包里找到了靶机登入网站的账号和密码
也就是说,若是网站使用了Http协议,又没有其他保护措施,则该数据包里的数据将会很轻易地被攻击者利用
wireshark能抓取数据包的原因
如果A和B在同一个局域网(LAN)下,一般情况下A的流量不会直接经过B。在以太网中,数据包的目的地址是根据目标主机的MAC地址进行路由的,只有与目标主机MAC地址匹配的主机才会接收到该数据包。
Wireshark在某些情况下仍然能够捕获到A的流量,即使A的流量不是直接发送给B:
-
混杂模式(promiscuous mode):Wireshark可以在网络接口上启用混杂模式,使其能够捕获经过该接口的所有数据包,而不仅仅是目标主机的数据包。在混杂模式下,网卡将接收到所有传输到该局域网上的数据包,而非仅仅是发送给该网卡的数据包。因此,B启用了混杂模式后,可以捕获到整个局域网上的数据包,包括A与其他主机之间的通信。
-
网络交换机的广播:在局域网中,当A发送数据包时,数据包通常会被发送到局域网上的广播地址。广播地址是一个特殊的地址,它会将数据包发送给所有连接到该局域网的设备,包括B。因此,B可以通过监听广播地址捕获到A的数据包。