抓包科普小知识
1、什么是抓包抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作通过抓包可以分析网络问思路就是设置一个中间人进程负责抓包每次目标进程之间的会话都先与中间人进程通信再进行转发。业务分析分析网络信息流通量监测网络使用流量包括内部用户外部用户和系统数据在网络上是以很小的帧的单位传输的帧通过特定的称为网络驱动程序的程序进行成型然后通过网卡发送到网线上通过网线到达目的机器在目的机器的一端执行相反的过程。接收端机器的以太网捕获到这些帧并告诉操作系统帧已到达然后对其进行存储。在这个传输和接收的过程就可以使用抓包工具进行抓包作为前端开发者通常是抓取应用层的 HTTP/HTTPS 的包。2、HTTP/HTTPS 抓包原理HTTP/HTTPS 是应用层使用的通信协议常见的应用层体系结构是客户端-服务器体系。对运行在不同端系统上的客户端程序和服务端程序是如何互相通信的么实际上在操作系统上的术语中进行通信的实际上是进程而不是程序一个进程可以被认为是运行在端系统中的一个程序。在 web 应用程序中一个客户浏览器进程与一台服务器进程进行会话交换报文。浏览器进程需要知道接收进程的主机地址以及定义在目的主机中的接收进程的标识符也就是目的端口。思路就是设置一个中间人进程负责抓包每次目标进程之间的会话都先与中间人进程通信再进行转发。2.1 HTTP 抓包原理在 http 标准中没有对通信端身份验证的标准。对于服务器来说它接收的 HTTP 请求报文只要格式符合规范就发送响应报文。对于客户端来说也是如此它无法校验服务器的身份 因此对于 HTTP 抓包无需做过多的处理只需要让中间人负责转发客户端和服务端的数据包。2.2 HTTPS 抓包原理HTTP 是明文传输容易受到中间人攻击不安全。HTTPS 语义仍然是 HTTP只不过是在 HTTP 协议栈中 http 与 tcp 之间插入安全层SSL/TSL。安全层采用对称加密的方式加密传输数据和非对称加密的方式来传输对称密钥解决 http 数据没有加密、无法验证身份、数据容易纂改三个核心问题。HTTPSSL(加密认证完整性保护 HTTPS对称加密传统的加密算法就是加密和解密用的都是一个密码。非对称加密:通过算法可以随机生成这样的两个字符串称为一对公钥和私钥知道算法并且拥有其中任意的一把钥匙你能解开用另一把钥匙加密过的密文。 但你几乎不可能通过手头的这把钥匙逆推出另一把钥匙这保证了钥匙的安全。 为了能快速加解密一般公钥比较短私钥比较长。 私钥不传播不公开所以称为私钥 公钥公开发布出去。也就是公钥加密通过私钥解密。我们知道用https://www.baidu.com方式浏览网页的时 浏览器首先要做的就是从对方的服务器上下载该网站的证书并验证证书有效后才会开始建立https连接。1.客户端向服务器请求时服务器先返回包含其公钥的证书。2.客户端根据CA证书自签根证书解密并校验证书链(为了防止证书被篡改证书的正文信息后面附加了一段CA机构的签名信息(密文))证书的真伪验证是一个链条式的逐级验证的过程这被称为信任链CA用私钥自签生成根证书内含CA公钥预装到你的操作系统或浏览器CA用私钥给二级机构签发二级证书内含二级机构公钥或许也已经出现在你的系统中你能用根证书验证它二级机构给各企业或网站或用户签发证书内含用户公钥用户使用证书来安全的分发公钥最终用户获取到某个证书后可以通过预装在自己系统中的上级证书来验证该证书是否有效3.客户端验证服务器证书的合法性后生成一个随机数通过该公钥加密发给服务器服务器通过自己的私钥解密得到这个随机数完成密码交换。4.出于性能效率考虑后续客户端与服务器通过交换的随机数对数据进行对称加解密。中间人想要抓包需在 HTTPS 加密通信之前关键就是获得这个密码,方法是1.需要抓包的目标上先安装抓包软件的证书2.把这个抓包软件自我签发的证书设置为信任或放到根证书区域完全信任3.在目标上配置代理把它所有的流量导向抓包软件抓包软件截获目标发往服务器的通讯请求后就能伪装成服务器伪造一张证书发给客户端因为你之前配置并信任了我的根证书所以我现在伪造的证书被你验证通过让客户端以为就是真正的服务器给的证书和目标通信密码自然就获取到了4.同时也伪装成目标与真正的服务器通信。以Fiddler为例Fiddler抓取HTTPS过程Fiddler截获客户端发送给服务器的HTTPS请求Fiddler伪装成客户端向服务器发送请求进行握手 。服务器发回相应Fiddler获取到服务器的CA证书 用根证书这里的根证书是CA认证中心给自己颁发的证书公钥进行解密 验证服务器数据签名获取到服务器CA证书公钥。然后Fiddler伪造自己的CA证书这里的CA证书也是根证书只不过是Fiddler伪造的根证书 冒充服务器证书传递给客户端浏览器。与普通过程中客户端的操作相同客户端根据返回的数据进行证书校验、生成密码、用Fiddler伪造的证书公钥加密并生成HTTPS通信用的对称密钥enc_key。客户端将重要信息传递给服务器 又被Fiddler截获。Fiddler将截获的密文用自己伪造证书的私钥解开 获得并计算得到HTTPS通信用的对称密钥enc_key。Fiddler将对称密钥用服务器证书公钥加密传递给服务器。与普通过程中服务器端的操作相同服务器用私钥解开后建立信任然后再发送加密的握手消息给客户端。Fiddler截获服务器发送的密文 用对称密钥解开 再用自己伪造证书的私钥加密传给客户端。客户端拿到加密信息后用公钥解开验证HASH。握手过程正式完成客户端与服务器端就这样建立了”信任“。在之后的正常加密通信过程中Fiddler如何在服务器与客户端之间充当第三者呢服务器—客户端Fiddler接收到服务器发送的密文 用对称密钥解开 获得服务器发送的明文。再次加密 发送给客户端。客户端—服务端客户端用对称密钥加密被Fiddler截获后解密获得明文。再次加密发送给服务器端。由于Fiddler一直拥有通信用对称密钥enc_key 所以在整个HTTPS通信过程中信息对其透明。常用抓包工具操作参考链接:https详解1.https://www.cnblogs.com/gugu33/p/14258329.html2.https://blog.csdn.net/zxy5663/article/details/1262545893.https://blog.csdn.net/yang1234567898/article/details/127552396抓包工具教程Fiddler抓包的详细教学https://blog.csdn.net/m0_73409141/article/details/126998267Charles 抓包工具详解https://blog.csdn.net/eyishion/article/details/54177916Fiddler Classic 替换本地JS并远程调试https://blog.csdn.net/sword_hap