当前位置: 首页 > news >正文

渗透笔记1-4

一、HTTPS安全机制

1. HTTP的安全风险
  • 窃听风险:明文传输导致通信内容可被直接截获(如Wireshark抓包获取密码)。
  • 篡改风险:中间人可修改传输内容(如注入恶意脚本)。
  • 冒充风险:攻击者伪造服务端身份(如钓鱼网站)。
2. HTTPS解决方案

通过TLS/SSL协议在HTTP与TCP层之间加密:

HTTP         → 明文风险  
└─ SSL/TLS   → 加密层  └─ TCP    → 安全传输  
  • 信息加密:使用对称加密算法(如AES)加密通信内容。
  • 校验机制:通过MAC(消息认证码)检测数据篡改。
  • 身份证书:数字证书验证服务端身份,防止伪造。
3. TLS握手流程

img

步骤关键操作作用说明
第一次握手客户端发送Client Hello(含TLS版本、密码套件、Client Random)协商加密参数,生成密钥材料
第二次握手服务端回复Server Hello(选定密码套件、Server Random) + 发送数字证书确认加密方式,证明身份
第三次握手客户端用证书公钥加密Pre-master Key → 生成会话密钥 → 发送加密的摘要密钥交换,验证通信完整性
第四次握手服务端生成会话密钥 → 返回加密摘要双向验证加密通道可用性

会话密钥:由Client Random + Server Random + Pre-master Key生成,用于后续对称加密。


二、证书体系与信任链

1. 数字证书验证流程

img

  • 证书签名过程
    1. CA对证书信息(公钥、持有者等)做Hash运算。
    2. 用CA私钥加密Hash值 → 生成数字签名
  • 客户端验证
    1. 用CA公钥解密签名 → 得到Hash值H2。
    2. 计算证书Hash值H1 → 对比H1=H2(一致则可信)。
2. 证书链信任传递
信任
信任
信任
操作系统/浏览器
根证书
中间证书
域名证书
  • 验证逻辑
    1. 用根证书公钥验证中间证书签名
    2. 用中间证书公钥验证域名证书
    3. 全部验证通过才建立信任

关键点:信任锚点是预置在操作系统/浏览器中的根证书(自签证书)。


三、RSA算法原理

1. 密钥生成流程
  1. 选两个大素数 pq(1024位以上)。
  2. 计算模数 n = p × q
  3. 计算欧拉函数 φ(n) = (p-1)(q-1)
  4. 选公钥指数 e(通常为65537),需满足 1 < e < φ(n) 且与 φ(n) 互质。
  5. 计算私钥指数 dd × e ≡ 1 mod φ(n)(使用扩展欧几里得算法)。
  • 公钥(n, e)
  • 私钥(n, d)
2. 加解密过程
  • 加密(明文 m):c = m^e mod n
  • 解密(密文 c):m = c^d mod n
3. 可靠性基础
  • 大数分解难题:从 n 反推 pq 在计算上不可行(n 足够大时)。
  • 欧拉定理保证:若 mn 互质,则 m^{kφ(n)+1} ≡ m mod n,使得 m^{ed} ≡ m mod n 成立。

四、DNS解析流程

1.关键步骤解析

以访问 www.baidu.com 为例:

用户本地DNS根DNS顶级DNS(.com)权威DNS(baidu.com)顶级DNS权威DNS查询 www.baidu.com返回IP请求 .com 服务器地址返回 .com 服务器IP请求 baidu.com 服务器地址返回 ns1.baidu.com IP请求 www.baidu.com 的A记录返回 110.242.68.4返回IP并缓存alt[缓存命中][缓存未命中]用户本地DNS根DNS顶级DNS(.com)权威DNS(baidu.com)顶级DNS权威DNS
  1. 本地缓存:浏览器/OS缓存 → 减少查询延迟。
  2. 递归查询:本地DNS服务器代表客户端完成全链路查询。
  3. 层级查询
    • 根DNS → 返回顶级域服务器(如.com)。
    • 顶级DNS → 返回权威DNS服务器(如ns1.baidu.com)。
    • 权威DNS → 返回域名对应的IP(A记录)。
  4. 结果缓存:本地DNS缓存记录(TTL控制时效)
  5. 建立连接:客户端通过IP访问目标服务器
2. 攻击面分析
  • DNS劫持:篡改本地DNS配置或中间节点响应
  • 缓存投毒:伪造权威DNS响应污染缓存
  • DDoS攻击:洪水请求瘫痪DNS服务器

渗透测试关联点

  1. HTTPS中间人攻击
    • 利用伪造证书或SSL Strip攻击降级HTTPS → 窃取敏感数据。
    • 工具:Burp Suite证书劫持、SSLStrip降级攻击
    • 防御:强制HSTS、证书钉扎(Certificate Pinning)
  2. RSA密钥破解
    • 针对短密钥(如512位)使用工具暴力分解 n
    • 工具:John the Ripper破解弱口令私钥
    • 条件:当 ( p ) 和 ( q ) 接近时,可通过Fermat分解攻击
  3. DNS劫持
    • 污染本地DNS缓存 → 将域名解析到恶意IP。
    • 命令:nslookupdigwhois
    • 高阶:DNS区域传输漏洞(axfr请求获取全量记录)
  4. 证书伪造
    • 自签名证书钓鱼 → 诱导用户信任非法服务端。

防御建议

  • 强制HSTS策略防止HTTPS降级
  • 使用2048位以上RSA密钥
  • 部署DNSSEC防止DNS欺骗
http://www.lryc.cn/news/588399.html

相关文章:

  • Java 树形结构、层级结构数据构建
  • 【LeetCode 热题 100】94. 二叉树的中序遍历——DFS
  • 第四章 uniapp实现兼容多端的树状族谱关系图,剩余组件
  • 用基础模型构建应用(第九章)AI Engineering: Building Applications with Foundation Models学习笔记
  • GaussDB in的用法
  • Elasticsearch 9.x 升级变化
  • C++后端面试八股文
  • 【postgresql数据库实现表的树结构查询】
  • 乳化硅油市场报告:深度解析与未来趋势
  • 信息收集的基本流程
  • 非阻塞写入核心:asyncio.StreamWriter 的流量控制与数据推送之道
  • 电流驱动和电压驱动的区别
  • UV vs Pip:Python 包管理的革命性进化
  • redis实现红锁
  • 迅为八核高算力RK3576开发板摄像头实时推理测试 ppyoloe目标检测
  • Java 大视界 -- 基于 Java 的大数据可视化在城市地下管网管理与风险预警中的应用
  • ThreadLocal结构
  • 在Maven多模块项目中进行跨模块的SpringBoot单元测试
  • 考研408《计算机组成原理》复习笔记,第三章(4)——主存与CPU连接(字、位扩展)
  • 研究人员利用提示注入漏洞绕过Meta的Llama防火墙防护
  • 开源软著源代码生成工具(自制)
  • Java行为型模式---模板方法模式
  • 实现高效、可靠的基于骨骼的人体姿态建模(第二章 基于三维人体姿态回归的语义图卷积网络)
  • 如何将 iPhone 备份到云端:完整指南
  • ubuntu系统在线安装postgres
  • 【一维 前缀和+差分】
  • 【牛客刷题】小红的数字删除
  • 第 2 章 数据类型及其运算
  • 内测分发平台应用的异地容灾和负载均衡处理和实现思路
  • 【深度学习笔记】2 浅层神经网络