渗透笔记1-4

一、HTTPS安全机制

1. HTTP的安全风险
  • 窃听风险:明文传输导致通信内容可被直接截获(如Wireshark抓包获取密码)。
  • 篡改风险:中间人可修改传输内容(如注入恶意脚本)。
  • 冒充风险:攻击者伪造服务端身份(如钓鱼网站)。
2. HTTPS解决方案

通过TLS/SSL协议在HTTP与TCP层之间加密:

HTTP         → 明文风险  
└─ SSL/TLS   → 加密层  └─ TCP    → 安全传输  
  • 信息加密:使用对称加密算法(如AES)加密通信内容。
  • 校验机制:通过MAC(消息认证码)检测数据篡改。
  • 身份证书:数字证书验证服务端身份,防止伪造。
3. TLS握手流程

img

步骤关键操作作用说明
第一次握手客户端发送Client Hello(含TLS版本、密码套件、Client Random)协商加密参数,生成密钥材料
第二次握手服务端回复Server Hello(选定密码套件、Server Random) + 发送数字证书确认加密方式,证明身份
第三次握手客户端用证书公钥加密Pre-master Key → 生成会话密钥 → 发送加密的摘要密钥交换,验证通信完整性
第四次握手服务端生成会话密钥 → 返回加密摘要双向验证加密通道可用性

会话密钥:由Client Random + Server Random + Pre-master Key生成,用于后续对称加密。


二、证书体系与信任链

1. 数字证书验证流程

img

  • 证书签名过程
    1. CA对证书信息(公钥、持有者等)做Hash运算。
    2. 用CA私钥加密Hash值 → 生成数字签名
  • 客户端验证
    1. 用CA公钥解密签名 → 得到Hash值H2。
    2. 计算证书Hash值H1 → 对比H1=H2(一致则可信)。
2. 证书链信任传递
信任
信任
信任
操作系统/浏览器
根证书
中间证书
域名证书
  • 验证逻辑
    1. 用根证书公钥验证中间证书签名
    2. 用中间证书公钥验证域名证书
    3. 全部验证通过才建立信任

关键点:信任锚点是预置在操作系统/浏览器中的根证书(自签证书)。


三、RSA算法原理

1. 密钥生成流程
  1. 选两个大素数 pq(1024位以上)。
  2. 计算模数 n = p × q
  3. 计算欧拉函数 φ(n) = (p-1)(q-1)
  4. 选公钥指数 e(通常为65537),需满足 1 < e < φ(n) 且与 φ(n) 互质。
  5. 计算私钥指数 dd × e ≡ 1 mod φ(n)(使用扩展欧几里得算法)。
  • 公钥(n, e)
  • 私钥(n, d)
2. 加解密过程
  • 加密(明文 m):c = m^e mod n
  • 解密(密文 c):m = c^d mod n
3. 可靠性基础
  • 大数分解难题:从 n 反推 pq 在计算上不可行(n 足够大时)。
  • 欧拉定理保证:若 mn 互质,则 m^{kφ(n)+1} ≡ m mod n,使得 m^{ed} ≡ m mod n 成立。

四、DNS解析流程

1.关键步骤解析

以访问 www.baidu.com 为例:

用户本地DNS根DNS顶级DNS(.com)权威DNS(baidu.com)顶级DNS权威DNS查询 www.baidu.com返回IP请求 .com 服务器地址返回 .com 服务器IP请求 baidu.com 服务器地址返回 ns1.baidu.com IP请求 www.baidu.com 的A记录返回 110.242.68.4返回IP并缓存alt[缓存命中][缓存未命中]用户本地DNS根DNS顶级DNS(.com)权威DNS(baidu.com)顶级DNS权威DNS
  1. 本地缓存:浏览器/OS缓存 → 减少查询延迟。
  2. 递归查询:本地DNS服务器代表客户端完成全链路查询。
  3. 层级查询
    • 根DNS → 返回顶级域服务器(如.com)。
    • 顶级DNS → 返回权威DNS服务器(如ns1.baidu.com)。
    • 权威DNS → 返回域名对应的IP(A记录)。
  4. 结果缓存:本地DNS缓存记录(TTL控制时效)
  5. 建立连接:客户端通过IP访问目标服务器
2. 攻击面分析
  • DNS劫持:篡改本地DNS配置或中间节点响应
  • 缓存投毒:伪造权威DNS响应污染缓存
  • DDoS攻击:洪水请求瘫痪DNS服务器

渗透测试关联点

  1. HTTPS中间人攻击
    • 利用伪造证书或SSL Strip攻击降级HTTPS → 窃取敏感数据。
    • 工具:Burp Suite证书劫持、SSLStrip降级攻击
    • 防御:强制HSTS、证书钉扎(Certificate Pinning)
  2. RSA密钥破解
    • 针对短密钥(如512位)使用工具暴力分解 n
    • 工具:John the Ripper破解弱口令私钥
    • 条件:当 ( p ) 和 ( q ) 接近时,可通过Fermat分解攻击
  3. DNS劫持
    • 污染本地DNS缓存 → 将域名解析到恶意IP。
    • 命令:nslookupdigwhois
    • 高阶:DNS区域传输漏洞(axfr请求获取全量记录)
  4. 证书伪造
    • 自签名证书钓鱼 → 诱导用户信任非法服务端。

防御建议

  • 强制HSTS策略防止HTTPS降级
  • 使用2048位以上RSA密钥
  • 部署DNSSEC防止DNS欺骗

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/91078.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/91078.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《星盘接口6:星际联盟》

《星盘接口6&#xff1a;星际联盟》⚡ 第一章&#xff1a;新的黎明地球历2097年&#xff0c;陈欣和她的团队成功地将“数据之神”封印在一个独立的数据维度中&#xff0c;暂时解除了对银河系的威胁。然而&#xff0c;这场胜利并没有带来长久的和平。随着人类文明不断扩展至更遥…

【安卓笔记】进程和线程的基础知识

0. 环境&#xff1a; 电脑&#xff1a;Windows10 Android Studio: 2024.3.2 编程语言: Java Gradle version&#xff1a;8.11.1 Compile Sdk Version&#xff1a;35 Java 版本&#xff1a;Java11 1. 先熟悉JVM虚拟机的线程 ----------以下都是系统线程&#xff0c;由JV…

26-计组-多处理器

多处理器的基本概念1. 计算机体系结构分类依据&#xff1a;根据指令流和数据流的数量关系&#xff0c;计算机体系结构可分为四种类型&#xff1a;SISD、SIMD、MISD、MIMD。&#xff08;1&#xff09;SISD 单指令流单数据流定义&#xff1a;任意时刻计算机只能执行单一指令操作单…

vscode 插件开发activityba

在 VS Code 插件开发中&#xff0c;**Activity Bar&#xff08;活动栏&#xff09;**是左侧垂直导航栏的核心组成部分&#xff0c;它为用户提供了快速访问插件功能的入口。通过自定义 Activity Bar&#xff0c;开发者可以显著提升插件的可见性和用户体验。以下是关于 Activity …

【橘子分布式】Thrift RPC(理论篇)

一、简介 首先还是那句话&#xff0c;概念网上已经很多了&#xff0c;我们就不多逼逼了。我来大致介绍一下。 Thrift是一个RPC框架可以进行异构系统(服务的提供者 和 服务的调用者 不同编程语言开发系统)的RPC调用为什么在当前的系统开发中&#xff0c;会存在着异构系统的RPC…

项目进度依赖纸面计划,如何提升计划动态调整能力

项目进度依赖纸面计划会导致实际执行中的调整能力不足。提升计划动态调整能力的方法包括&#xff1a;建立动态进度管理系统、强化团队沟通与协作、定期开展风险评估与进度复盘。特别是建立动态进度管理系统&#xff0c;通过信息技术工具实现实时跟踪和反馈&#xff0c;使计划能…

递推预处理floor(log_2{n})

在C中&#xff0c;除了使用<cmath>中的log或log2函数求对数&#xff0c;也可以通过递推求出所有可能用到的⌊log⁡2i⌋,i∈[1,n]\lfloor \log_2i\rfloor, i\in[1, n]⌊log2​i⌋,i∈[1,n] 证明&#xff1a;⌊log⁡2i⌋⌊log⁡2⌊i2⌋⌋1\lfloor \log_2i \rfloor\lfloor \…

【AI智能体】智能音视频-搭建可视化智能体

可视化智能体是语音小伴侣智能体的升级版&#xff0c;支持语音与视频的双模态交互。本文详细介绍了音视频交互的实现原理、智能体搭建方法及效果测试&#xff0c;帮助开发者快速构建支持音视频交互的智能体。 应用场景 可视化智能体适用于多种场景&#xff0c;举例如下&#…

Sensoglove推出新一代外骨骼力反馈手套:主动力反馈+亚毫米级手指追踪,助力机器人操控与虚拟仿真

在工业自动化、虚拟现实和医疗康复等领域&#xff0c;高精度手部交互设备的需求日益增长。Sensoglove推出的Rembrandt外骨骼力反馈手套&#xff0c;结合主动力反馈、触觉反馈与亚毫米级追踪技术&#xff0c;为用户提供更自然、更安全的操作体验。Sensoglove外骨骼力反馈手套核心…

AutoMapper入门

在 ASP.NET Core 开发中&#xff0c;我们经常需要在不同层之间传递数据&#xff1a;比如从数据库模型&#xff08;Entity&#xff09;转换到 DTO&#xff0c;再从 DTO 转换为前端视图模型。这些转换代码大量重复、冗长、容易出错。为了解决这个问题&#xff0c;AutoMapper 诞生…

PyTorch武侠演义 第一卷:初入江湖 第1章:武林新秀遇Tensor - 张量基础

第一卷&#xff1a;初入江湖 第1章&#xff1a;武林新秀遇Tensor - 张量基础晨起码农村 鸡鸣三声&#xff0c;林小码已经收拾好了行囊。他最后看了眼床头那本翻旧的《Python入门心法》&#xff0c;轻轻抚平卷起的书角。 "小码&#xff0c;路上小心。"父亲将一把青铜匕…

Python进阶(4):类与面向对象程序设计

面向对象OOPOOP:Object Oriented Programming,面向对象编程,面向对象中的对象(Obiect)&#xff0c;通常是指客观世界中存在的对象&#xff0c;这个对象具有唯一性&#xff0c;对象之间各不相同&#xff0c;各有各的特点&#xff0c;每个对象都有自己的运动规律和内部状态;对象与…

如何在 Shopify 中创建退货标签

退货是电商运营中不可避免的一环&#xff0c;而一个顺畅、透明的退货流程&#xff0c;不仅能减少客户投诉&#xff0c;也有助于提升顾客对品牌的信任与忠诚度。Shopify 虽然没有内建退货标签自动生成功能&#xff0c;但通过合理设置与外部工具整合&#xff0c;你完全可以打造一…

I2C设备寄存器读取调试方法

1、查看I2C挂载设备 2、读取i2C设备所有寄存器 3、读取i2c设备的某个寄存器 4、向i2C设备某个寄存器写入一个值1、查看

K8S的Helm包管理器

一、背景 官网: https://helm.sh/ 我们针对K8S环境中&#xff0c;部署对应的应用&#xff0c;无外乎就是编写一堆yaml资源清单文件. 资源清单、依赖性少的时候&#xff0c;可以直接手动维护。但是&#xff0c;随着资源清单越来越复杂&#xff0c;越来越多&#xff0c;不同的环…

多模态数据处理新趋势:阿里云ODPS技术栈深度解析与未来展望

多模态数据处理新趋势&#xff1a;阿里云ODPS技术栈深度解析与未来展望 &#x1f31f; 嗨&#xff0c;我是IRpickstars&#xff01; &#x1f30c; 总有一行代码&#xff0c;能点亮万千星辰。 &#x1f50d; 在技术的宇宙中&#xff0c;我愿做永不停歇的探索者。 ✨ 用代码丈…

AI数据分析仪设计原理图:RapidIO信号接入 平板AI数据分析仪

AI数据分析仪设计原理图&#xff1a;RapidIO信号接入 平板AI数据分析仪 1 、概述 本仪器是一款面向工业控制、新能源、震动测量等业务开发的平板AI数据分析仪。基于 Jetson Orin Nano&#xff08;AI边缘计算&#xff09;、实现RapidIO接口数据接入&#xff0c;进行AI分析。Rap…

人工智能正逐步商品化,而“理解力”才是开发者的真正超能力

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗&#xff1f;订阅我们的简报&#xff0c;深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同&#xff0c;从行业内部的深度分析和实用指南中受益。不要错过这个机会&#xff0c;成为AI领…

玩转ClaudeCode:ClaudeCode安装教程(Windows+Linux+MacOS)

Windows 环境安装 Claude Code 一、安装 WSL 环境 1. 确认 Windows 功能已开启 打开 “控制面板 → 程序 → 启用或关闭 Windows 功能” 勾选 “适用于 Linux 的 Windows 子系统” 和 “虚拟机平台” 点“确定”后重启电脑。 开机后&#xff0c;管理员模式打开 Terminal…

PyTorch多层感知机(MLP)模型构建与MNIST分类训练

冲冲冲&#x1f60a; here&#x1f60a; 文章目录PyTorch多层感知机模型构建与MNIST分类训练笔记&#x1f3af; 1. 任务概述⚙️ 2. 环境设置2.1 导入必要库2.2 GPU配置&#x1f9e0; 3. 模型构建3.1 模型定义关键点3.2 损失函数选择3.3 模型初始化与设备选择&#x1f527; 4. …