协议抓包技术-全局-APP&小程序&PC应用
抓包工具-Wireshark&科来分析&封包
TCPDump:
是可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。
Wireshark:
https://www.wireshark.org/
是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
科来网络分析系统:
https://www.colasoft.com.cn/
是一款由科来软件全自主研发,并拥有全部知识产品的网络分析产品。该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。
WPE&封包分析:
是强大的网络封包编辑器,wpe可以截取网络上的信息,修改封包数据,是外挂制作的常用工具。一般在安全测试中可用来调试数据通讯地址。
Wireshark相对专业很多,包多,需要分辨筛选才得到自己需要的,门槛高。科来的门槛低,抓包界面简单友好,但是后期分析时不方便
抓包
APP(模拟器)
小程序
PC应用
封包
封包监听,找到IP,可以尝试对服务器信息搜集。APP应用。
http/s 数据包抓到burp进行安全测试web安全(burp只能针对web协议经i选哪个安全测试)
其他协议要进行重新发包测试较难,因为包很复杂而且很多都进行了加密
检测防护:有些软件会检测抓包,导致在抓包时打不开或软件直接崩溃。
渗透测试:
抓包得到应用的资产信息 - IP、域名等
对IP、域名上的服务做测试
- Web - Web 攻防
- 端口服务 - 数据库、第三方软件、其他服务攻防
API接口进行测试 OSS资源 - 云安全
逆向破解
1、反编译源码中去找资产信息,来到渗透测试思路一致
2、源码中泄露的配置key,去测试安全性
3、纯逆向角度,看代码和产品的设计逻辑安全(不规范的加密,可以绕过的策略,自己删除验证重打包绕过验证等)