域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)
近幾年,互聯(lián)網(wǎng)發(fā)生著翻天覆地的變化,尤其是我們一直習(xí)以為常的HTTP協(xié)議,在逐漸的被HTTPS協(xié)議所取代,在瀏覽器、搜索引擎、CA機(jī)構(gòu)、大型互聯(lián)網(wǎng)企業(yè)的共同促進(jìn)下,互聯(lián)網(wǎng)迎來(lái)了“HTTPS加密時(shí)代”,HTTPS將在未來(lái)的幾年內(nèi)全面取代HTTP成為傳輸協(xié)議的主流。
那么HTTPS和HTTP的區(qū)別在哪里呢?
HTTP是超文本傳輸協(xié)議,信息是明文傳輸,HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協(xié)議是一個(gè)安全通信通道,基于HTTP開(kāi)發(fā),用于在客戶計(jì)算機(jī)和服務(wù)器之間交換信息。它使用安全套接字層(SSL)進(jìn)行信息交換,簡(jiǎn)單來(lái)說(shuō)它是HTTP的安全版。
HTTP協(xié)議抓包
1.開(kāi)啟wireshark并配置受監(jiān)聽(tīng)的網(wǎng)卡,點(diǎn)擊捕獲->選項(xiàng),并選擇有正在使用的網(wǎng)卡,點(diǎn)擊“開(kāi)始”
2,我們需要在瀏覽器中輸入一個(gè)是HTTP請(qǐng)求的連接,并嘗試使用測(cè)試的用戶名和密碼,并輸入驗(yàn)證碼信息。
3,再次返回到wireshark頁(yè)面,然后在應(yīng)用顯示過(guò)濾器一欄中輸入過(guò)濾語(yǔ)句,本例中輸入ip.dst == 接下來(lái)繼續(xù)看,選擇資源為POST /sessions HTTP/1.1的流量選擇追蹤流->TCP流,可以清晰的看到用戶的登錄名以及登錄密碼均可以被嗅探了。
從抓包的數(shù)據(jù)可以看到,http的網(wǎng)站可以非常輕松的獲取到用戶登錄使用的用戶名和密碼,甚至是輸入的驗(yàn)證碼信息都可以輕松的看到,可以說(shuō)是數(shù)據(jù)完全“裸奔”。
HTTPS協(xié)議抓包
前三步與http傳輸中抓包是同樣的操作, 瀏覽器中輸入帶有HTTPS的網(wǎng)址,讓wireshrk可以抓到包。
2.再次返回到wireshark頁(yè)面,然后在應(yīng)用顯示過(guò)濾器一欄中輸入過(guò)濾語(yǔ)句,本例中輸入ip.dst == IP地址,即指定wireshark只列出目標(biāo)IP地址是的流量。
3.選擇任意協(xié)議為TLSv1.2的流量后右擊選擇追蹤流->TCP流,發(fā)現(xiàn)數(shù)據(jù)均為加密,被HTTPS加密過(guò)的數(shù)據(jù),不存在被攻擊者攔截或偵聽(tīng)的可能性。
經(jīng)過(guò)上述對(duì)比,我們不難發(fā)現(xiàn)瀏覽器廠商之所以標(biāo)記HTTP網(wǎng)站為不安全網(wǎng)站的原因在于通過(guò)HTTP傳輸?shù)臄?shù)據(jù)均為明文的方式,使用網(wǎng)上下載的抓包工具就可以非常輕松的獲取到傳輸中的數(shù)據(jù)。一旦有非法分子惡意攻擊網(wǎng)站,很容易就會(huì)導(dǎo)致客戶數(shù)據(jù)大規(guī)模被竊取,從而引發(fā)難以估量的損失。天威誠(chéng)信表示全站HTTPS已經(jīng)是目前越來(lái)越多網(wǎng)站考慮的趨勢(shì),網(wǎng)絡(luò)安全防護(hù)也是目前互聯(lián)網(wǎng)中討論的熱門話題。
申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!