摘要: 邮件安全中针对发件人伪造/发件人欺骗(sender spoofing)的防护主要有三个手段,SPF,DKIM,以及DMARC。 一、SPF 该工具通过在DNS中设置一条’TXT’记录,来列明来自该域名邮件的所有来源IP地址。收件方在接收来自该域名邮件时,通过比对来源IP地址是否在SPF记录列明的IP 阅读全文
posted @ 2021-03-10 10:17 30&Days 阅读(803) 评论(0) 推荐(0) 编辑
摘要: 对已抓取的HTTPS流量数据包,如果对其进行解密,需要满足以下几个前提: 1、在SSL/TLS协商阶段,被选中的加密套件使用的密钥交换方式为RSA 2、已经获取RSA证书的私钥。 满足以上两点,我们就可以将抓取下来的数据包,用wireshark等工具进行解密。其中,RSA私钥需要导入到数据包解析工具 阅读全文
posted @ 2019-02-12 11:40 30&Days 阅读(1118) 评论(0) 推荐(0) 编辑
摘要: 场景: 如果我们需要将公网IP地址映射给内部的VPC,比如将8000映射给A设备的8000端口,8484映射给B设备的8000端口。 目前在AWS上可以做的就是通过创建ALB(application load balancer)的方式: 步骤: 1. 创建目标组(target group) 2. 创 阅读全文
posted @ 2017-03-08 15:51 30&Days 阅读(3146) 评论(0) 推荐(0) 编辑
摘要: SSL session ticket记录了加密参数,用于后续请求,减少握手次数,降低反复握手请求导致的高延迟。 如上截图,在SSL 握手完成之后,服务器生成session ticket。请求关闭后,如果客户端发起后续连接(超时时间内),可以随client hello复用这个session ticke 阅读全文
posted @ 2017-03-06 10:25 30&Days 阅读(2855) 评论(0) 推荐(0) 编辑
摘要: 先看一个HTTP数据包首部信息,下面的首部是HTTPS数据解密出来的。 GET / HTTP/1.1Host: xxx.comAccept: */*User-Agent: Mozilla/5.0 (Linux; U; Android 6.0; zh-CN; MI 5 Build/MRA58K) Ap 阅读全文
posted @ 2017-02-28 14:04 30&Days 阅读(7630) 评论(0) 推荐(0) 编辑
摘要: 首先打开wireshark开始抓取一点数据包,停止。如果不先抓一点数据包,无法配置抓取的过滤器。 然后,点击上图的‘齿轮’符号的按钮,配置抓取过滤器,以及回滚保存策略。 过滤器配置举例: 如果对过滤器语法不熟悉的话,可以点击输入框前面的标签按钮,可以看到帮助文件。 如上截图配置保存以及滚存策略。 阅读全文
posted @ 2017-02-28 11:53 30&Days 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 最近发现使用wireshark打开HTTPS流量包,在协议部分看不到SSL/TLS,数据流量显示如下截图: 出现这样的问题,可能是wireshark配置的SSL/TLS端口和数据包实际的端口不匹配,导致wireshark不去解析未知端口的SSL/TLS流量信息,可以按如下截图修改。 阅读全文
posted @ 2017-02-28 11:40 30&Days 阅读(3096) 评论(0) 推荐(0) 编辑