通过分析一次请求异常,来做一次理论分析实验。

实验提供相关附件。

实验目的

先思考几个问题:

 

温习与疑问初探

下面是一个完整的请求过程,以及示例截图:

 

image-20220709222325545

wireshark使用技巧之数据包关系树标记

wireshark_No_column

 

注意动图中数据包列表窗口中的No.这列在选择不同数据包时的变化:

 

 

 

实战开始

 

client_cap_wireshark.pcapng是客户端的抓包

server_cap_tcpdump.pcap 是服务端的抓包

 

Client 192.168.1.100 (公网IP:210.51.248.1)

Server 172.16.1.100 (公网IP:36.51.251.1)

 

分析过程

重新发请求,在客户端和服务端抓包。

对比整个连接过程

连接的建立、断开都正常,只有返回包有差别。

image-20220710110017725

 

 

image-20220710110210528

 

问题帧的深入对比

完整的帧对比结果:

客户端收到的数据已经不是从服务端返回的数据包了。但由于数据包的TCP层及以下层是正常的,它就能被正常的当作本次连接中的数据包。

而不正常的部分是应用层(HTTP协议)已经被填充了404数据,而且为了保持长度一致,还填充了0000。

image-20220710112126474

 

分析结论

存在数据包篡改。

可能存在waf(安全设备)将403或405(405的数据包示例类似)这种异常请求当作风险后,返回了特定数据包,以避免潜在的暴力攻击试错。

 

 

结论总结

比如https中使用的ssl证书保证了服务端的身份有效性,确保用户连接的服务端就是对方,而非伪造出来的。

 

扩展:

如何把上面的离线的篡改包修改回正常的403状态?

搜索关键字:vi + xxd :可以简单修改二进制文件编码。