近幾年,互聯(lián)網(wǎng)發(fā)生著翻天覆地的變化,尤其是我們一直習(xí)以為常的HTTP協(xié)議,在逐漸的被HTTPS協(xié)議所取代,在瀏覽器、搜索引擎、CA機(jī)構(gòu)、大型互聯(lián)網(wǎng)企業(yè)的共同促進(jìn)下,互聯(lián)網(wǎng)迎來了“HTTPS加密時代”,HTTPS將在未來的幾年內(nèi)全面取代HTTP成為傳輸協(xié)議的主流。
那么HTTPS和HTTP的區(qū)別在哪里呢?
HTTP是超文本傳輸協(xié)議,信息是明文傳輸,HTTPS(Secure Hypertext Transfer Protocol)安全超文本傳輸協(xié)議是一個安全通信通道,基于HTTP開發(fā),用于在客戶計算機(jī)和服務(wù)器之間交換信息。它使用安全套接字層(SSL)進(jìn)行信息交換,簡單來說它是HTTP的安全版。
HTTP協(xié)議抓包
1.開啟wireshark并配置受監(jiān)聽的網(wǎng)卡,點(diǎn)擊捕獲->選項,并選擇有正在使用的網(wǎng)卡,點(diǎn)擊“開始”
2,我們需要在瀏覽器中輸入一個是HTTP請求的連接,并嘗試使用測試的用戶名和密碼,并輸入驗證碼信息。
3,再次返回到wireshark頁面,然后在應(yīng)用顯示過濾器一欄中輸入過濾語句,本例中輸入ip.dst == 接下來繼續(xù)看,選擇資源為POST /sessions HTTP/1.1的流量選擇追蹤流->TCP流,可以清晰的看到用戶的登錄名以及登錄密碼均可以被嗅探了。
從抓包的數(shù)據(jù)可以看到,http的網(wǎng)站可以非常輕松的獲取到用戶登錄使用的用戶名和密碼,甚至是輸入的驗證碼信息都可以輕松的看到,可以說是數(shù)據(jù)完全“裸奔”。
HTTPS協(xié)議抓包
前三步與http傳輸中抓包是同樣的操作, 瀏覽器中輸入帶有HTTPS的網(wǎng)址,讓wireshrk可以抓到包。
2.再次返回到wireshark頁面,然后在應(yīng)用顯示過濾器一欄中輸入過濾語句,本例中輸入ip.dst == IP地址,即指定wireshark只列出目標(biāo)IP地址是的流量。
3.選擇任意協(xié)議為TLSv1.2的流量后右擊選擇追蹤流->TCP流,發(fā)現(xiàn)數(shù)據(jù)均為加密,被HTTPS加密過的數(shù)據(jù),不存在被攻擊者攔截或偵聽的可能性。
經(jīng)過上述對比,我們不難發(fā)現(xiàn)瀏覽器廠商之所以標(biāo)記HTTP網(wǎng)站為不安全網(wǎng)站的原因在于通過HTTP傳輸?shù)臄?shù)據(jù)均為明文的方式,使用網(wǎng)上下載的抓包工具就可以非常輕松的獲取到傳輸中的數(shù)據(jù)。一旦有非法分子惡意攻擊網(wǎng)站,很容易就會導(dǎo)致客戶數(shù)據(jù)大規(guī)模被竊取,從而引發(fā)難以估量的損失。天威誠信表示全站HTTPS已經(jīng)是目前越來越多網(wǎng)站考慮的趨勢,網(wǎng)絡(luò)安全防護(hù)也是目前互聯(lián)網(wǎng)中討論的熱門話題。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!