|
|
本帖最后由 360安全卫士 于 2012-7-5 14:19 编辑
喷子 ---------------------------> 绕道
首先来看下HTTP协议请求的一个example,
比如刷新HOSTLOC的时候,浏览器会向64.62.177.189的主机发送如下的HTTP数据包:- Request URL:http://loc.201812.xyz/forum.php?mod=ajax&action=forumchecknew&fid=45&time=1341468405&uncheck=1&inajax=yes&inajax=1&ajaxtarget=forumnew
- Request Method:GET
- Status Code:200 OK
- Accept:*/*
- Accept-Charset:GBK,utf-8;q=0.7,*;q=0.3
- Accept-Encoding:gzip,deflate,sdch
- Accept-Language:zh-CN,zh;q=0.8
- Connection:keep-alive
- Cookie:为安全隐藏;
- Host:www.hostloc.com
- Referer:http://loc.201812.xyz/forum-45-1.html
- User-Agent:Mozilla/5.0 (Windows NT 5.1) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.56 Safari/536.5
- X-Requested-With:XMLHttpRequest
复制代码 假设在嗅探到了网络数据包,分析抓到上面包时,对我们有用的,可能就只有那个URL和目标主机的IP地址(小机IP)。为什么不建议在母机上嗅探?朋友被网监监控中,QQ秒掉,网络暴卡。况且若在母机上嗅探,势必要用到正则表达式,就算效率再高再迅速,在大量请求经过时也会占用不少的CPU,母机上的小机的性能会打折扣。而网关(若自带有此功能的最好)上有专门硬件设备,况且网关通常不运行其它服务,CPU占用牺牲一点也无所谓的,
建议嗅探入流量。
https流量无法嗅探到具体URL。
好了,编辑完毕,喷子来舔。
|
评分
-
查看全部评分
|