从零学网络安全 - 网络安全基础(三)

前情回顾

TCP/IP模型层级 对应写信寄信流程 核心作用
应用层 信件内容 决定“传什么”
传输层 收件人+邮递方式 决定“交给谁、怎么传”
网络层 收件地址 决定“送到哪”
网络接口层 投邮筒+小区送达 底层物理传输+局域网寻址,完成”最后一公里“交付

一、应用层协议与 BurpSuite 实战工具

1. URL

URL(Uniform Resource Locator)是互联网中资源的唯一地址,用于定位服务器上的具体资源(如网页、图片、视频),用户通过 URL 告诉浏览器“要访问哪个服务器的哪个资源”。

标准格式:协议://主机名:端口号/路径?查询参数#片段标识符

举例:

image

2. HTTP协议

HTTP(HyperText Transfer Protocol)是基于 TCP/IP 模型应用层的无状态协议,用于在客户端(如浏览器)和服务器之间传输超文本资源(网页、图片、视频等),是互联网访问的基础协议。

特点:

  • 无状态:服务器不记录客户端的历史访问状态(每次请求都是独立的),需通过Cookie、Session 补充状态管理。
  • 基于 TCP 连接:通信前需通过 TCP 三次握手建立连接,传输完成后通过四次挥手释放连接。
  • 明文传输:请求和响应数据均为明文,无加密,存在数据泄露、篡改风险。
  • 简单高效:协议头部简洁,请求/响应流程简单,易于实现。

HTTP状态码

分类 分类描述
1xx 信息性状态码(临时响应,请求已接收,继续处理)
2xx 成功状态码(请求正常处理并返回结果)
3xx 重定向状态码(请求需客户端进一步操作,重定向到其他地址)
4xx 客户端错误状态码(请求本身有问题,服务器无法处理)
5xx 服务器错误状态码(服务器处理请求时发生内部错误)

HTTP 报文结构

1. HTTP 请求报文

报文由请求行、请求头部、请求数据组成。

简单示例

GET /s?wd=网络知识 HTTP/1.1 # 起始行
Host: www.baidu.com # 头部字段(Host:目标服务器域名)
User-Agent: Chrome/114.0.0.0 # 头部字段(客户端浏览器信息)
Accept: text/html # 头部字段(可接收的资源格式)
空行(分隔头部和实体主体,必须存在)
实体主体(GET 请求无主体,POST 请求存放表单数据等)

2. HTTP 响应报文

报文由响应行、响应头部、响应数据组成。

简单示例

HTTP/1.1 200 OK # 起始行(HTTP 版本+状态码+状态描述)
Content-Type: text/html # 头部字段(响应数据格式)
Content-Length: 1024 # 头部字段(响应数据长度)
Server: Apache # 头部字段(服务器软件信息)
空行(分隔头部和实体主体)
<!DOCTYPE html><html>...</html> # 实体主体(网页 HTML 内容)

3. 代理与VPN

代理(Proxy):核心是“中间服务器”

代理(Proxy)运行在应用层的中间服务器,客户端先将请求发送到代理服务器,再由代理服务器转发到目标服务器,响应数据按反向路径返回。

image

VPN(虚拟专用网络):核心是“加密隧道”

VPN(Virtual Private Network)通过公共网络(如互联网)建立“加密的虚拟专用通道”,让远程设备(如居家办公电脑)安全接入企业内网。

image

4. BurpSuite渗透测试工具

BurpSuite本质是一个中间人代理工具,专门用于拦截、查看、修改客户端与服务器之间的HTTP/HTTPS流量。

二、HTTPS加密通信技术

1. HTTPS协议

HTTPS(Hyper Text Transfer Protocol Secure)超文本传输安全协议,是一种通过计算机网络进行安全通信的传输协议。确保数据传输的“机密性”(仅收发双方可解密)、“完整性”(数据不被篡改)、“身份认证”(确认目标服务器是合法的)。

HTTPS = HTTP + SSL/TLS

2. 对称加密和非对称加密

对称加密:客户端和服务器使用同一个秘钥来加密和解密

非对称加密:使用一对秘钥来加密和解密,公钥和私钥

对比:

对比维度 对称加密 非对称加密
核心原理 加密和解密使用“同一把密钥” 加密和解密使用“一对密钥”(公钥+私钥):公钥加密→私钥解密;私钥加密→公钥解密
密钥特点 密钥需严格保密,仅收发双方知晓 公钥可公开(发给任意客户端),私钥仅服务器自身保管(绝对保密)
性能 加密/解密速度快,开销小(适合大量数据传输) 加密/解密速度慢,开销大(适合少量数据传输)
安全隐患 密钥传输过程中易被窃取(若直接传输) 无密钥传输风险(公钥公开,私钥不传输)
  • 对称加密在无额外安全机制的情况下,对中间人攻击几乎无抵御能力,安全性极差。
  • 非对称加密本身无法抵御 中间人攻击,需要依赖CA、数字证书、数字签名等等技术。

3. MITM 中间人攻击

MITM(Man-in-the-Middle)中间人攻击是一种网络攻击方式,攻击者通过某种手段将自己插入到通信双方之间,窃取、篡改或者干扰双方的通信内容。

举例:

  • 正常流程:

B 把自己的真实公钥 PubB 发给 A → A 用 PubB 加密消息 → B 用自己的私钥 PriB 解密。

  • MITM 中间人攻击:

攻击者 C 拦截 B 发给 A 的 PubB,把自己的公钥 PubC 伪装成 PubB 发给 A → A 误以为 PubC 是 B 的公钥,用 PubC 加密消息 → C 拦截后用自己的私钥 PriC 解密(窃听/篡改),再用真实的 PubB 加密后发给 B → B 全程无感知,C 成为中间人。

防护手段:

  • 使用 HTTPS:HTTPS 的加密通道和数字证书验证,可有效阻止中间人攻击(攻击者无法解密加密数据,也无法伪造合法的数字证书)。
  • 验证数字证书:客户端(如浏览器)会自动验证服务器证书的合法性,证书无效时会提示风险(如“此网站不安全”),用户需拒绝访问。
  • 避免公共网络传输敏感数据:在咖啡厅、机场等公共 WiFi 环境下,尽量不登录银行、支付等敏感网站(公共网络易被监听和攻击)。

4. CA(证书颁发机构)

CA 是公认的、权威的“数字证书颁发机构”,负责验证服务器的真实身份,为合法服务器颁发“数字证书”,同时自身拥有“根证书”(用于验证下级证书的合法性)。

  • 若 CA 机构被攻破,黑客可伪造任意域名的合法证书,包含伪造的服务器公钥。

5. 数字证书

数字证书是服务器的“数字身份证”,核心作用是验证网络主体的真实身份,并绑定其公钥,解决网络通信中的身份伪造、数据篡改、否认行为等信任问题,其包含以下核心信息:

  • 服务器的域名、公钥(私钥由持有者自行保管,不可泄露)。
  • CA 机构的数字签名。
  • 证书的有效期。

6. 数字签名

数字签名是 CA 机构对数字证书内容的“加密验证信息”,基于非对称加密实现。

核心流程:

  1. CA 机构对服务器的证书信息(域名、公钥等)进行“哈希运算”,生成“信息摘要” (固定长度的唯一值,数据篡改后摘要会变化);
  2. CA 用自己的“私钥”对信息摘要加密,生成“数字签名”,附在数字证书中;
  3. 客户端验证证书时,用 CA 的“公钥”(内置在浏览器/操作系统中)解密数字签名,获取信息摘要;
  4. 客户端对证书信息重新做哈希运算,对比两次摘要:一致则证书未被篡改,服务器身份合法;不一致则证书无效,拒绝通信。

数字证书是带 CA 数字签名的 “公钥可信凭证”,数字签名是依赖该凭证实现有效验证的 “身份/完整标识”,二者共同构成了网络信任体系的底层逻辑,让非对称加密从技术原理落地为可实际应用的安全方案。

7. 根CA

根 CA(Root Certificate Authority,根证书颁发机构)是公钥基础设施(PKI)信任体系的顶层核心,是不被其他CA签发、自带最高信任等级的顶级证书颁发机构,相当于网络安全世界里的 “国家级公证处/最高司法机构”。

8. Proxifier

Proxifier 是一款功能强大的系统级代理客户端软件,它的核心是实现网络代理的"中转与适配",可拦截所有应用(含不支持代理的程序)的 TCP/UDP 流量,按进程/IP/端口精细控流。

posted @ 2026-01-28 00:02  CloverChu  阅读(9)  评论(0)    收藏  举报