1、http登陆。通过wireshark抓包后,发现在http登录方式中,所有的用户名和密码都是通过明文进行提交,抓包可以非常容易获取用户名和密码,并且通过测试发现,如果在一台机器上登陆以后,服务器会生成一个随机的会话id,即sid,这个时候,用户在任何机器上,只需要输入指定的sid作为参数进行登陆就可以进行任何 *** 作,不需要输入用户名和密码。例如,我在我的windows机器下登陆后,我抓包获取sid号,在Linux服务器上,通过curl工具进行登陆。Linux服务器同样可以进行邮件 *** 作,而不需空则樱要输入用户名和密码。这在一定程度上存在安全问题,尤其是在被网上黑客截获sid后,效果更佳明显。
2、https登陆。而使用https登陆邮箱时,不存在这样的问盯弯题,所有的会话都是加密,通过抓包,不能获取任何内容(至少我现在还不行),彻底解决了邮箱登陆的安全问题。
3、foxmail登陆。和https一样,采用的加密的方式,不能获取用户名和密码。
我们在使用邮箱时,为了邮箱安全考虑,最好使用https登陆方式,或者在foxmail中选择安全登陆方式,保护重要信息,http这种邮箱现在还是别用了斗丛。
记录一些底层网络协议的细节, 假定读者已经熟悉如何使用抓包工具 Wireshark 并且对以太网通讯协议有兴趣.(以下正文)
--
打开Wireshark主程序, 指定一块网卡, 开始抓包.
这里我抓到一个典型HTTP网页请求包, 作为例子
3e198b1c3e4a312b74da485ba2aae213.png
MAC地址报头14字节
00 ec ac ce 91 37---f4 4d 30 1b bd b7---08 00
无论抓到哪种包, 从抓包记录中肯定能看见自己的网卡MAC地址.
MAC地址长度是6字节, 每一块网卡都有独一无二的MAC地址.
抓包记宽汪轮录中, 自己网卡的MAC地址和对方主机的MAC地址同时出现, 一共是12字节.
顺序是陵行destination MAC在前, source MAC在后.
接下来还有2字节代表以太网数据类型.
EtherType=0x0800指明按照IPv4协议解析后续数据
EtherType 是以太帧里的一个int16字段,用来指明应用于慎信帧数据字段选择的协议。
为了能够向前兼容早期实验阶段的以太网, 当EtherType的值>=0x0600即1536时这个桢才是以太网II型数据桢. 这个值小于1500时是兼容早期的以太网报文格式, 作为报文长度.
通过以太网层的MAC header里面的这个EtherType字段标记出接下来应该采用哪种具体的第三层协议解析报文, 第三层协议包括IPv4/ARP/PPPoE/802.1X等协议
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)