从零学网络安全 - 网络安全基础(三)
前情回顾
| TCP/IP模型层级 | 对应写信寄信流程 | 核心作用 |
|---|---|---|
| 应用层 | 信件内容 | 决定“传什么” |
| 传输层 | 收件人+邮递方式 | 决定“交给谁、怎么传” |
| 网络层 | 收件地址 | 决定“送到哪” |
| 网络接口层 | 投邮筒+小区送达 | 底层物理传输+局域网寻址,完成”最后一公里“交付 |
一、应用层协议与 BurpSuite 实战工具
1. URL
URL(Uniform Resource Locator)是互联网中资源的唯一地址,用于定位服务器上的具体资源(如网页、图片、视频),用户通过 URL 告诉浏览器“要访问哪个服务器的哪个资源”。
标准格式:协议://主机名:端口号/路径?查询参数#片段标识符
举例:

2. HTTP协议
HTTP(HyperText Transfer Protocol)是基于 TCP/IP 模型应用层的无状态协议,用于在客户端(如浏览器)和服务器之间传输超文本资源(网页、图片、视频等),是互联网访问的基础协议。
特点:
- 无状态:服务器不记录客户端的历史访问状态(每次请求都是独立的),需通过Cookie、Session 补充状态管理。
- 基于 TCP 连接:通信前需通过 TCP 三次握手建立连接,传输完成后通过四次挥手释放连接。
- 明文传输:请求和响应数据均为明文,无加密,存在数据泄露、篡改风险。
- 简单高效:协议头部简洁,请求/响应流程简单,易于实现。
HTTP状态码
| 分类 | 分类描述 |
|---|---|
| 1xx | 信息性状态码(临时响应,请求已接收,继续处理) |
| 2xx | 成功状态码(请求正常处理并返回结果) |
| 3xx | 重定向状态码(请求需客户端进一步操作,重定向到其他地址) |
| 4xx | 客户端错误状态码(请求本身有问题,服务器无法处理) |
| 5xx | 服务器错误状态码(服务器处理请求时发生内部错误) |
HTTP 报文结构
1. HTTP 请求报文
报文由请求行、请求头部、请求数据组成。
简单示例
GET /s?wd=网络知识 HTTP/1.1 # 起始行
Host: www.baidu.com # 头部字段(Host:目标服务器域名)
User-Agent: Chrome/114.0.0.0 # 头部字段(客户端浏览器信息)
Accept: text/html # 头部字段(可接收的资源格式)
空行(分隔头部和实体主体,必须存在)
实体主体(GET 请求无主体,POST 请求存放表单数据等)
2. HTTP 响应报文
报文由响应行、响应头部、响应数据组成。
简单示例
HTTP/1.1 200 OK # 起始行(HTTP 版本+状态码+状态描述)
Content-Type: text/html # 头部字段(响应数据格式)
Content-Length: 1024 # 头部字段(响应数据长度)
Server: Apache # 头部字段(服务器软件信息)
空行(分隔头部和实体主体)
<!DOCTYPE html><html>...</html> # 实体主体(网页 HTML 内容)
3. 代理与VPN
代理(Proxy):核心是“中间服务器”
代理(Proxy)运行在应用层的中间服务器,客户端先将请求发送到代理服务器,再由代理服务器转发到目标服务器,响应数据按反向路径返回。

VPN(虚拟专用网络):核心是“加密隧道”
VPN(Virtual Private Network)通过公共网络(如互联网)建立“加密的虚拟专用通道”,让远程设备(如居家办公电脑)安全接入企业内网。

4. BurpSuite渗透测试工具
BurpSuite本质是一个中间人代理工具,专门用于拦截、查看、修改客户端与服务器之间的HTTP/HTTPS流量。
二、HTTPS加密通信技术
1. HTTPS协议
HTTPS(Hyper Text Transfer Protocol Secure)超文本传输安全协议,是一种通过计算机网络进行安全通信的传输协议。确保数据传输的“机密性”(仅收发双方可解密)、“完整性”(数据不被篡改)、“身份认证”(确认目标服务器是合法的)。
HTTPS = HTTP + SSL/TLS
2. 对称加密和非对称加密
对称加密:客户端和服务器使用同一个秘钥来加密和解密
非对称加密:使用一对秘钥来加密和解密,公钥和私钥
对比:
| 对比维度 | 对称加密 | 非对称加密 |
|---|---|---|
| 核心原理 | 加密和解密使用“同一把密钥” | 加密和解密使用“一对密钥”(公钥+私钥):公钥加密→私钥解密;私钥加密→公钥解密 |
| 密钥特点 | 密钥需严格保密,仅收发双方知晓 | 公钥可公开(发给任意客户端),私钥仅服务器自身保管(绝对保密) |
| 性能 | 加密/解密速度快,开销小(适合大量数据传输) | 加密/解密速度慢,开销大(适合少量数据传输) |
| 安全隐患 | 密钥传输过程中易被窃取(若直接传输) | 无密钥传输风险(公钥公开,私钥不传输) |
- 对称加密在无额外安全机制的情况下,对中间人攻击几乎无抵御能力,安全性极差。
- 非对称加密本身无法抵御 中间人攻击,需要依赖CA、数字证书、数字签名等等技术。
3. MITM 中间人攻击
MITM(Man-in-the-Middle)中间人攻击是一种网络攻击方式,攻击者通过某种手段将自己插入到通信双方之间,窃取、篡改或者干扰双方的通信内容。
举例:
- 正常流程:
B 把自己的真实公钥 PubB 发给 A → A 用 PubB 加密消息 → B 用自己的私钥 PriB 解密。
- MITM 中间人攻击:
攻击者 C 拦截 B 发给 A 的 PubB,把自己的公钥 PubC 伪装成 PubB 发给 A → A 误以为 PubC 是 B 的公钥,用 PubC 加密消息 → C 拦截后用自己的私钥 PriC 解密(窃听/篡改),再用真实的 PubB 加密后发给 B → B 全程无感知,C 成为中间人。
防护手段:
- 使用 HTTPS:HTTPS 的加密通道和数字证书验证,可有效阻止中间人攻击(攻击者无法解密加密数据,也无法伪造合法的数字证书)。
- 验证数字证书:客户端(如浏览器)会自动验证服务器证书的合法性,证书无效时会提示风险(如“此网站不安全”),用户需拒绝访问。
- 避免公共网络传输敏感数据:在咖啡厅、机场等公共 WiFi 环境下,尽量不登录银行、支付等敏感网站(公共网络易被监听和攻击)。
4. CA(证书颁发机构)
CA 是公认的、权威的“数字证书颁发机构”,负责验证服务器的真实身份,为合法服务器颁发“数字证书”,同时自身拥有“根证书”(用于验证下级证书的合法性)。
- 若 CA 机构被攻破,黑客可伪造任意域名的合法证书,包含伪造的服务器公钥。
5. 数字证书
数字证书是服务器的“数字身份证”,核心作用是验证网络主体的真实身份,并绑定其公钥,解决网络通信中的身份伪造、数据篡改、否认行为等信任问题,其包含以下核心信息:
- 服务器的域名、公钥(私钥由持有者自行保管,不可泄露)。
- CA 机构的数字签名。
- 证书的有效期。
6. 数字签名
数字签名是 CA 机构对数字证书内容的“加密验证信息”,基于非对称加密实现。
核心流程:
- CA 机构对服务器的证书信息(域名、公钥等)进行“哈希运算”,生成“信息摘要” (固定长度的唯一值,数据篡改后摘要会变化);
- CA 用自己的“私钥”对信息摘要加密,生成“数字签名”,附在数字证书中;
- 客户端验证证书时,用 CA 的“公钥”(内置在浏览器/操作系统中)解密数字签名,获取信息摘要;
- 客户端对证书信息重新做哈希运算,对比两次摘要:一致则证书未被篡改,服务器身份合法;不一致则证书无效,拒绝通信。
数字证书是带 CA 数字签名的 “公钥可信凭证”,数字签名是依赖该凭证实现有效验证的 “身份/完整标识”,二者共同构成了网络信任体系的底层逻辑,让非对称加密从技术原理落地为可实际应用的安全方案。
7. 根CA
根 CA(Root Certificate Authority,根证书颁发机构)是公钥基础设施(PKI)信任体系的顶层核心,是不被其他CA签发、自带最高信任等级的顶级证书颁发机构,相当于网络安全世界里的 “国家级公证处/最高司法机构”。
8. Proxifier
Proxifier 是一款功能强大的系统级代理客户端软件,它的核心是实现网络代理的"中转与适配",可拦截所有应用(含不支持代理的程序)的 TCP/UDP 流量,按进程/IP/端口精细控流。