|
发表于 2012-7-5 15:16:00
|
显示全部楼层
本帖最后由 360安全卫士 于 2012-7-5 14:19 编辑
喷子 ---------------------------> 绕道
首先来看下HTTP协议请求的一个example,
比如刷新HOSTLOC的时候,浏览器会向64.62.177.189的主机发送如下的HTTP数据包:[ol]Request URL:http://www.hostloc.com/forum.php?mod=ajax&action=forumchecknew&fid=45&time=1341468405&uncheck=1&inajax=yes&inajax=1&ajaxtarget=forumnewRequest Method:GETStatus Code:200 OKAccept:*/*Accept-Charset:GBK,utf-8;q=0.7,*;q=0.3Accept-Encoding:gzip,deflate,sdchAccept-Language:zh-CN,zh;q=0.8Connection:keep-aliveCookie:为安全隐藏;Host:www.hostloc.comReferer:http://www.hostloc.com/forum-45-1.htmlUser-Agent:Mozilla/5.0 (Windows NT 5.1) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.56 Safari/536.5X-Requested-With:XMLHttpRequest[/ol]复制代码假设在嗅探到了网络数据包,分析抓到上面包时,对我们有用的,可能就只有那个URL和目标主机的IP地址(小机IP)。为什么不建议在母机上嗅探?朋友被网监监控中,QQ秒掉,网络暴卡。况且若在母机上嗅探,势必要用到正则表达式,就算效率再高再迅速,在大量请求经过时也会占用不少的CPU,母机上的小机的性能会打折扣。而网关(若自带有此功能的最好)上有专门硬件设备,况且网关通常不运行其它服务,CPU占用牺牲一点也无所谓的,
建议嗅探入流量。
https流量无法嗅探到具体URL。
好了,编辑完毕,喷子来舔。
|
|