抓包分析http和https区别

1. 工具:wireshark

2. 网站:https://www.youkuaiyun.com/

3. http抓包及交互过程

(1)查看访问网站的ip地址

这里我们选中的受害者是优快云网站https://www.youkuaiyun.com/
在这里插入图片描述
查看后发现网站IP地址为60.205.172.2

(2)查看本机ip

在这里插入图片描述
发现本机流量通过eth0网卡,并且IP地址为192.168.136.148

(3)在Wireshark中对选中的eth0网卡进行抓包,同时访问优快云网站
(4)对所有数据包进行筛选,表达式为:ip.addr==60.205.172.2 ,如下图所示:

该三个数据包即为http三次握手数据包

(5)对info进行分析

在这里插入图片描述

(6)TCP协议三次握手

在这里插入图片描述
首先,客户端向服务器端发送一个seq为0的请求数据包;服务器收到后,返回一个新的seq的数据包,并且ack=seq+1=1;客户端收到后,对数据包进行确认,返回数据包ack=seq+1=1;TCP连接建立,开始传输数据。

4. 捕获https及分析

(1)知识介绍

https协议较http协议相比增加了加密过程,加密过程通过SSL(Security Socket Layer)协议以及TLS(Transfer Layer Security)协议来进行,TLS以建立在SSLV3.0的基础上, 两者的加密算法和MAC算法都不一样, 而协议本身差异性不大。

(2)分析Client Hello数据包

仍对优快云网站进行抓包,如图所示:
在这里插入图片描述
在TCP三次握手之后,有一个从客户端发往服务器的TLS协议数据包,info为Client Hello,
在这里插入图片描述
打开数据包,观察TLS一层,发现有很多关于加密的信息,比如图中Cipher Suites是客户端允许的加密方式,例如AES、RSA算法等等。

(3)分析Server Hello数据包在这里插入图片描述

观察TLS层,查看Server允许的加密方式,则通信间将使用如图的加密方式。
在这里插入图片描述

(4)分析SSL/TLS 交换证书的阶段

打开带有Certificate,Server Key Exchange,Server Hello Done标识的数据包,展开Secure Sockets Layer,让我们来仔细观察安全层所携带的数据。我们可以看到这一次tcp上面, tsl的数据包含了三块,分别是: 证书, 非对称加密的公钥(Server Key), 还有一个服务器信息结束标识。
在这里插入图片描述
可以看出有证书以及公钥,采用Diffie-Hellman密钥交换协议。

(5)客户端的密钥交换

打开带有Client Key Exchange,Change Cipher Spec, Encrypted Handshake Message标识的tcp数据包.
在这里插入图片描述
这一次的交互中, 客户端使用公钥对将对称加密的秘钥进行加密, 并发送给了服务器。

<think>好的,用户想学习如何使用Wireshark进行HTTP协议的抓包数据分析。首先,我需要回忆Wireshark的基本操作步骤,确保每一步都正确。用户可能对网络分析工具不太熟悉,所以需要从安装开始讲起,但用户的问题里没有提到安装,可能已经安装了。不过为了全面,还是应该简要提及。 接下来是启动捕获,这里需要说明如何选择正确的网络接口。用户可能不知道如何选择,尤其是在有多个接口的情况下,比如无线网卡有线网卡。这时候需要指导用户查看流量波动来判断正确的接口。 然后是过滤器的使用,特别是针对HTTP协议。用户可能对捕获过滤器显示过滤器的区别不清楚,需要明确区分。捕获过滤器用于抓包前过滤,而显示过滤器用于抓包分析。重点放在HTTP相关的显示过滤器,比如http.request.method == "GET",或者直接过滤端口80443。 分析数据包部分,需要详细说明如何查看请求头、响应头、状态码,以及如何跟踪TCP流。用户可能需要定位具体的问题,比如延迟高或者错误响应,所以需要教他们如何查找这些信息。 导出数据可能也是用户需要的,比如保存特定会话的数据供后续分析或报告使用。这部分要简单说明导出步骤。 此外,用户提供的参考引用中有提到nstrace.cap文件,可能需要解释如何打开保存这种文件,但用户的问题主要是抓取分析,所以可能放在进阶部分或者注意事项里。 还要考虑用户的实际应用场景,比如调试Web应用、分析API请求或者安全审计,不同的场景可能需要不同的过滤分析方法。但用户没有具体说明,所以保持一般性指导。 最后,生成相关问题时要围绕HTTP抓包的常见问题,比如HTTPS如何处理,过滤特定域名,解决无数据包的问题,以及统计方法。这些问题能帮助用户进一步学习。 需要检查是否符合系统级指令,比如行内数学公式是否正确,但这里可能用不到数学公式。引用部分要注意正确添加标识符,用户提供的引用[^1]是关于Wireshark的,可以在步骤中适当引用。</think>### Wireshark HTTP抓包分析教程 #### **步骤1:安装与启动** 1. 下载Wireshark并安装(官网:[https://www.wireshark.org](https://www.wireshark.org)) 2. 启动软件后,选择需要监听的网络接口(如Wi-Fi或以太网) #### **步骤2:配置捕获过滤器(可选)** - 若仅捕获HTTP流量,在捕获前输入过滤器: ```tcp port 80```(HTTP)或 ```tcp port 443```(HTTPS) $$ \text{过滤器语法} = \text{协议 + 端口/特征} $$ #### **步骤3:开始抓包** - 点击"Start"按钮开始捕获数据包 - 通过浏览器访问HTTP网站生成流量 #### **步骤4:应用显示过滤器** - 在过滤栏输入 ```http``` 仅显示HTTP协议数据包 - 细化过滤(示例): - ```http.request.method == "GET"```(筛选GET请求) - ```http.response.code == 404```(筛选404响应) #### **步骤5:分析关键字段** 右键单击数据包选择"Follow > TCP Stream"可查看完整会话: | 字段 | 说明 | |---------------|-----------------------| | Hypertext Transfer Protocol | 包含请求方法/URL/协议版本 | | HTTP Status Code | 响应状态码(如200/404) | | Content-Type | 响应数据类型(如text/html) | #### **步骤6:导出数据** - 通过"File > Export Specified Packets"可保存特定会话为`.pcapng`或`.cap`文件[^3] #### **注意事项** - HTTPS流量默认加密,需配置SSL密钥解密(进阶操作) - 避免在公共网络抓包以防法律风险
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值