首页 > 其他分享 >ARP欺骗技术:DNS欺骗与HTTP重定向_(4).ARP欺骗的防御措施

ARP欺骗技术:DNS欺骗与HTTP重定向_(4).ARP欺骗的防御措施

时间:2024-11-16 20:17:08浏览次数:3  
标签:ARP HTTP 配置 端口 Switch DHCP 欺骗

ARP欺骗的防御措施

1. 静态ARP表

1.1 原理

静态ARP表是一种将特定IP地址与MAC地址绑定的方法,以防止动态ARP表被恶意修改。通过静态ARP表,网络管理员可以手动配置IP地址和MAC地址的对应关系,从而确保这些关系不会被ARP欺骗攻击所改变。

在这里插入图片描述

1.2 内容

静态ARP表的设置通常在路由器或交换机上完成。当静态ARP表配置完成后,系统会忽略任何试图更改这些绑定关系的ARP请求或响应。这种方法适用于关键网络设备,如服务器、路由器和交换机,以确保它们的通信不会被中间人攻击所干扰。

1.2.1 配置静态ARP表

在大多数网络设备上,配置静态ARP表的命令格式相似。以下是一个在Cisco路由器上配置静态ARP表的例子:


# 进入全局配置模式

Router> enable

Router# configure terminal



# 配置静态ARP表,将IP地址192.168.1.1与MAC地址00:11:22:33:44:55绑定

Router(config)# arp 192.168.1.1 0011.2233.4455 arpa



# 保存配置

Router(config)# end

Router# write memory

1.2.2 验证静态ARP表

配置完成后,可以通过以下命令验证静态ARP表是否生效:


# 查看ARP表

Router> show arp



# 输出示例

Protocol  Address          Age (min)  Hardware Addr   Type   Interface

Internet  192.168.1.1             -   0011.2233.4455  ARPA   GigabitEthernet0/1

2. ARP安全协议

2.1 原理

ARP安全协议(如ARP安全保护、ARP安全检测等)通过在设备上启用安全机制,检测并防止ARP欺骗攻击。这些协议通常包括以下功能:

  • ARP安全保护:防止设备接收并更新恶意的ARP响应。

  • ARP安全检测:定期检查ARP表,发现异常并报警。

  • ARP安全验证:使用加密技术验证ARP响应的合法性。

2.2 内容

2.2.1 ARP安全保护

ARP安全保护通过在设备上配置安全策略,防止设备接收并更新恶意的ARP响应。以下是一个在Cisco交换机上启用ARP安全保护的例子:


# 进入全局配置模式

Switch> enable

Switch# configure terminal



# 启用ARP安全保护

Switch(config)# ip arp inspection vlan 10



# 配置信任端口,允许该端口通过未经验证的ARP响应

Switch(config)# interface GigabitEthernet0/1

Switch(config-if)# ip arp inspection trust



# 保存配置

Switch(config-if)# end

Switch# write memory

2.2.2 ARP安全检测

ARP安全检测通过定期检查ARP表,发现并报警异常的ARP响应。以下是一个在Linux系统上使用arpwatch工具进行ARP安全检测的例子:


# 安装arpwatch

sudo apt-get install arpwatch



# 启动arpwatch,监控eth0接口

sudo arpwatch -i eth0

arpwatch会定期检查网络接口上的ARP响应,并记录任何异常情况。例如,如果某个IP地址的MAC地址发生变化,arpwatch会生成一条日志记录:


# 日志记录示例

Dec 12 10:00:00 server arpwatch: new IP address 192.168.1.1 for 00:11:22:33:44:55

2.2.3 ARP安全验证

ARP安全验证通过使用加密技术验证ARP响应的合法性。一种常见的方法是使用** Gratuitous ARP(免费ARP)结合 IP Source Guard**。以下是一个在Cisco交换机上配置IP Source Guard的例子:


# 进入全局配置模式

Switch> enable

Switch# configure terminal



# 启用IP Source Guard

Switch(config)# interface GigabitEthernet0/1

Switch(config-if)# ip verify source port-security



# 保存配置

Switch(config-if)# end

Switch# write memory

IP Source Guard会验证每个数据包的源IP地址和源MAC地址,确保它们与静态ARP表或动态学习的ARP表中的绑定关系一致。如果发现不一致,数据包将被丢弃。

3. DHCP防护

3.1 原理

DHCP防护通过在交换机或路由器上启用** DHCP Snooping**功能,记录DHCP客户端的IP地址和MAC地址绑定关系,并防止未经授权的DHCP服务器在网络中运行。这种方法可以有效防止ARP欺骗攻击,因为攻击者通常会使用虚假的DHCP服务器来分配IP地址。

3.2 内容

3.2.1 启用DHCP Snooping

以下是一个在Cisco交换机上启用DHCP Snooping的例子:


# 进入全局配置模式

Switch> enable

Switch# configure terminal



# 启用DHCP Snooping

Switch(config)# ip dhcp snooping



# 配置信任端口,允许该端口通过未经验证的DHCP响应

Switch(config)# interface GigabitEthernet0/1

Switch(config-if)# ip dhcp snooping trust



# 保存配置

Switch(config-if)# end

Switch# write memory

3.2.2 配置DHCP绑定表

DHCP绑定表记录了客户端的IP地址和MAC地址绑定关系。以下是一个在Cisco交换机上查看DHCP绑定表的例子:


# 查看DHCP绑定表

Switch> show ip dhcp snooping binding



# 输出示例

MacAddress          IpAddress        Lease(sec)  Type           VLAN  Interface

------------------  ---------------  ----------  -------------  ----  --------------------

00:11:22:33:44:55  192.168.1.1     86400       dynamic        10    GigabitEthernet0/1

3.2.3 防止未经授权的DHCP服务器

通过配置DHCP Snooping,可以防止未经授权的DHCP服务器在网络中运行。以下是一个在Cisco交换机上配置DHCP Snooping的例子:


# 进入全局配置模式

Switch> enable

Switch# configure terminal



# 启用DHCP Snooping

Switch(config)# ip dhcp snooping



# 配置信任端口,允许该端口通过未经验证的DHCP响应

Switch(config)# interface GigabitEthernet0/1

Switch(config-if)# ip dhcp snooping trust



# 保存配置

Switch(config-if)# end

Switch# write memory

4. 端口安全

4.1 原理

端口安全通过在交换机上配置每个端口允许的MAC地址数量,限制每个端口只能连接特定数量的设备。如果端口上的MAC地址数量超过限制,交换机会自动关闭该端口,从而防止ARP欺骗攻击。

4.2 内容

4.2.1 配置端口安全

以下是一个在Cisco交换机上配置端口安全的例子:


# 进入全局配置模式

Switch> enable

Switch# configure terminal



# 配置端口安全,允许每个端口最多连接1个设备

Switch(config)# interface GigabitEthernet0/1

Switch(config-if)# switchport port-security maximum 1



# 配置端口安全,只允许特定的MAC地址连接

Switch(config-if)# switchport port-security mac-address 00:11:22:33:44:55



# 启用端口安全

Switch(config-if)# switchport port-security



# 保存配置

Switch(config-if)# end

Switch# write memory

4.2.2 端口安全的验证

配置完成后,可以通过以下命令验证端口安全是否生效:


# 查看端口安全配置

Switch> show port-security interface GigabitEthernet0/1



# 输出示例

Port Security : Enabled

Port Status    : Secure-Up

Violation Mode : Protect

Aging Time     : 0 mins

Aging Type     : Absolute

Secure MAC Address    : 00:11:22:33:44:55  (Dynamic)

Maximum MAC Address : 1

Total MAC Address  : 1

5. 网络监控与日志分析

5.1 原理

网络监控与日志分析通过持续监控网络流量和日志记录,发现并分析ARP欺骗攻击的迹象。这种方法可以帮助网络管理员及时发现并应对攻击。

5.2 内容

5.2.1 使用网络监控工具

网络监控工具如** Wireshark**可以捕获网络流量,分析ARP请求和响应。以下是一个使用Wireshark捕获并分析ARP流量的例子:

  1. 启动Wireshark

    
    sudo wireshark
    
    
  2. 选择网络接口

    在Wireshark中选择要监控的网络接口(如eth0)。

  3. 设置过滤器

    设置过滤器以捕获ARP流量:

    
    arp
    
    
  4. 分析ARP流量

    查看捕获的ARP请求和响应,分析其中的IP地址和MAC地址绑定关系。如果发现异常,可以进一步调查。

5.2.2 日志分析

日志分析通过查看系统日志,发现ARP欺骗攻击的迹象。以下是一个在Linux系统上查看日志并分析ARP欺骗攻击的例子:

  1. 查看系统日志

    
    sudo tail -f /var/log/syslog
    
    
  2. 分析日志

    查找与ARP相关的日志条目,例如:

    
    Dec 12 10:00:00 server kernel: [12345.678901] arp: 192.168.1.1 is at 00:11:22:33:44:55
    
    Dec 12 10:01:00 server kernel: [12346.789012] arp: 192.168.1.1 is at 00:11:22:33:44:56
    
    

    如果发现某个IP地址的MAC地址频繁变化,可能表明存在ARP欺骗攻击。

6. 使用防火墙

6.1 原理

防火墙可以通过配置规则,过滤和阻止可疑的ARP请求和响应。这种方法可以有效防止ARP欺骗攻击,因为防火墙可以拦截并丢弃恶意的ARP数据包。

6.2 内容

6.2.1 配置防火墙规则

以下是一个在Linux系统上使用iptables配置防火墙规则的例子:


# 启用ARP过滤

sudo iptables -A INPUT -p arp -m limit --limit 1/s --limit-burst 5 -j ACCEPT

sudo iptables -A INPUT -p arp -j DROP

上述规则限制了每秒最多1个ARP请求,并且最大突发量为5个。超过这个限制的ARP请求将被丢弃,从而防止ARP欺骗攻击。

6.2.2 配置高级防火墙规则

使用更高级的防火墙工具如** pf**(OpenBSD的防火墙)可以实现更复杂的ARP过滤规则。以下是一个在OpenBSD系统上配置pf防火墙规则的例子:

  1. 编辑pf配置文件

    
    sudo nano /etc/pf.conf
    
    
  2. 添加ARP过滤规则

    
    # 允许每秒最多1个ARP请求
    
    pass in quick on em0 proto arp limit src-addr-rate 1/1
    
    
    
    # 拒绝超过限制的ARP请求
    
    block in quick on em0 proto arp
    
    
  3. 加载配置文件

    
    sudo pfctl -f /etc/pf.conf
    
    

7. 使用加密通信

7.1 原理

使用加密通信可以通过TLS/SSL等协议保护数据传输的安全性,防止中间人攻击。虽然这种方法不能直接防止ARP欺骗,但它可以确保即使攻击者成功捕获数据包,也无法读取或篡改数据。

7.2 内容

7.2.1 配置HTTPS

以下是一个在Nginx服务器上配置HTTPS的例子:

  1. 生成SSL证书

    
    sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
    
    
  2. 编辑Nginx配置文件

    
    sudo nano /etc/nginx/sites-available/default
    
    
  3. 添加HTTPS配置

    
    server {
    
        listen 443 ssl;
    
        server_name example.com;
    
    
    
        ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt;
    
        ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;
    
    
    
        ssl_protocols TLSv1.2 TLSv1.3;
    
        ssl_ciphers HIGH:!aNULL:!MD5;
    
        ssl_prefer_server_ciphers on;
    
    
    
        location / {
    
            proxy_pass http://localhost:8080;
    
            proxy_http_version 1.1;
    
            proxy_set_header Host $host;
    
            proxy_set_header X-Real-IP $remote_addr;
    
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    
            proxy_set_header X-Forwarded-Proto $scheme;
    
        }
    
    }
    
    
  4. 重启Nginx

    
    sudo systemctl restart nginx
    
    

7.2.2 配置SSH

以下是一个在Linux系统上配置SSH的例子:

  1. 编辑SSH配置文件

    
    sudo nano /etc/ssh/sshd_config
    
    
  2. 启用加密通信

    
    # 只允许使用强加密算法
    
    Ciphers aes256-ctr,aes128-ctr
    
    
    
    # 只允许使用强认证方法
    
    KexAlgorithms [email protected],diffie-hellman-group14-sha256
    
    
  3. 重启SSH服务

    
    sudo systemctl restart ssh
    
    

8. 使用入侵检测系统(IDS)

8.1 原理

入侵检测系统(IDS)通过监控网络流量和系统日志,检测并报警异常的网络活动。IDS可以配置特定的规则,检测ARP欺骗攻击并采取相应的措施。

8.2 内容

8.2.1 配置Snort IDS

以下是一个在Linux系统上配置Snort IDS检测ARP欺骗攻击的例子:

  1. 安装Snort

    
    sudo apt-get install snort
    
    
  2. 编辑Snort规则文件

    
    sudo nano /etc/snort/rules/local.rules
    
    
  3. 添加ARP欺骗检测规则

    
    alert ip any any -> any any (msg:"Potential ARP Spoofing Detected"; arp; sid:1000001; rev:1;)
    
    
  4. 启动Snort

    
    sudo snort -c /etc/snort/snort.conf -i eth0 -A console
    
    

8.2.2 配置Suricata IDS

以下是一个在Linux系统上配置Suricata IDS检测ARP欺骗攻击的例子:

  1. 安装Suricata

    
    sudo apt-get install suricata
    
    
  2. 编辑Suricata规则文件

    
    sudo nano /etc/suricata/rules/local.rules
    
    
  3. 添加ARP欺骗检测规则

    
    alert arp any any -> any any (msg:"Potential ARP Spoofing Detected"; sid:1000001; rev:1;)
    
    
  4. 启动Suricata

    
    sudo suricata -c /etc/suricata/suricata.yaml -i eth0
    
    

9. 教育与培训

9.1 原理

教育与培训通过提高网络管理员和用户的安全意识,帮助他们识别和应对ARP欺骗攻击。培训内容可以包括ARP欺骗的原理、常见攻击手法和防御措施。

9.2 内容

9.2.1 培训内容

  1. ARP欺骗的原理

    • ARP协议的工作原理

    • ARP欺骗的基本手法

    • ARP欺骗的危害

  2. 常见攻击手法

    • 中间人攻击

    • DNS欺骗

    • HTTP重定向

  3. 防御措施

    • 静态ARP表

    • ARP安全协议

    • DHCP防护

    • 端口安全

    • 网络监控与日志分析

    • 使用防火墙

    • 使用加密通信

    • 使用入侵检测系统(IDS)

9.2.2 培训材料

  1. ARP欺骗的原理

    • 介绍ARP协议的请求与响应过程

    • 解释ARP欺骗如何通过伪造ARP响应来欺骗网络设备

  2. 常见攻击手法

    • 演示如何使用工具(如arpspoof)进行ARP欺骗攻击

    • 演示ARP欺骗如何导致中间人攻击、DNS欺骗和HTTP重定向

  3. 防御措施

    • 演示如何在Cisco设备上配置静态ARP表

    • 演示如何在Linux系统上使用arpwatch进行ARP安全检测

    • 演示如何在Cisco## 9. 教育与培训

9.1 原理

教育与培训通过提高网络管理员和用户的安全意识,帮助他们识别和应对ARP欺骗攻击。培训内容可以包括ARP欺骗的原理、常见攻击手法和防御措施。通过培训,网络管理员和用户可以更好地理解ARP欺骗攻击的风险,并学会如何采取有效的防御措施。

9.2 内容

9.2.1 培训内容
  1. ARP欺骗的原理

    • ARP协议的工作原理:ARP(Address Resolution Protocol)用于将IP地址解析为MAC地址。当设备需要与另一个设备通信时,它会发送一个ARP请求,询问目标IP地址的MAC地址。目标设备回应ARP响应,提供其MAC地址。

    • ARP欺骗的基本手法:攻击者通过发送伪造的ARP响应,将自己的MAC地址与目标IP地址绑定,从而误导网络设备将流量发送到攻击者的设备。

    • ARP欺骗的危害:ARP欺骗可以导致中间人攻击、数据泄露、服务中断等严重后果。

  2. 常见攻击手法

    • 中间人攻击:攻击者通过ARP欺骗,将自己置于两个通信设备之间,拦截并篡改数据包。

    • DNS欺骗:攻击者通过ARP欺骗,控制目标设备的网络流量,然后伪造DNS响应,将用户重定向到恶意网站。

    • HTTP重定向:攻击者通过ARP欺骗,控制目标设备的网络流量,然后篡改HTTP请求,将用户重定向到恶意网站。

  3. 防御措施

    • 静态ARP表:通过手动配置IP地址和MAC地址的对应关系,防止动态ARP表被恶意修改。

    • ARP安全协议:启用ARP安全保护、ARP安全检测和ARP安全验证,检测并防止ARP欺骗攻击。

    • DHCP防护:通过启用DHCP Snooping,记录DHCP客户端的IP地址和MAC地址绑定关系,防止未经授权的DHCP服务器在网络中运行。

    • 端口安全:在交换机上配置每个端口允许的MAC地址数量,限制每个端口只能连接特定数量的设备。

    • 网络监控与日志分析:通过持续监控网络流量和日志记录,发现并分析ARP欺骗攻击的迹象。

    • 使用防火墙:通过配置规则,过滤和阻止可疑的ARP请求和响应。

    • 使用加密通信:通过TLS/SSL等协议保护数据传输的安全性,防止中间人攻击。

    • 使用入侵检测系统(IDS):通过监控网络流量和系统日志,检测并报警异常的网络活动。

9.2.2 培训材料
  1. ARP欺骗的原理

    • 介绍ARP协议的请求与响应过程:详细解释ARP请求和响应的流程,包括请求的发送和响应的接收。

    • 解释ARP欺骗如何通过伪造ARP响应来欺骗网络设备:展示攻击者如何伪造ARP响应,将自己的MAC地址与目标IP地址绑定,从而控制网络流量。

  2. 常见攻击手法

    • 演示如何使用工具(如arpspoof)进行ARP欺骗攻击:通过实际操作演示,展示如何使用arpspoof工具进行ARP欺骗攻击。

    • 演示ARP欺骗如何导致中间人攻击、DNS欺骗和HTTP重定向:通过实际案例,展示ARP欺骗攻击的具体危害和影响。

  3. 防御措施

    • 演示如何在Cisco设备上配置静态ARP表:通过实际操作演示,展示如何在Cisco路由器或交换机上配置静态ARP表。

    • 演示如何在Linux系统上使用arpwatch进行ARP安全检测:通过实际操作演示,展示如何在Linux系统上安装和使用arpwatch工具进行ARP安全检测。

    • 演示如何在Cisco交换机上配置DHCP Snooping:通过实际操作演示,展示如何在Cisco交换机上启用DHCP Snooping,记录DHCP客户端的IP地址和MAC地址绑定关系。

    • 演示如何在Cisco交换机上配置端口安全:通过实际操作演示,展示如何在Cisco交换机上配置端口安全,限制每个端口允许的MAC地址数量。

    • 演示如何使用网络监控工具(如Wireshark)捕获和分析ARP流量:通过实际操作演示,展示如何使用Wireshark捕获和分析ARP请求和响应,发现异常情况。

    • 演示如何在Linux系统上配置iptables防火墙规则:通过实际操作演示,展示如何在Linux系统上使用iptables配置防火墙规则,过滤和阻止可疑的ARP请求和响应。

    • 演示如何在Nginx服务器上配置HTTPS:通过实际操作演示,展示如何在Nginx服务器上生成SSL证书并配置HTTPS,保护数据传输的安全性。

    • 演示如何在Linux系统上配置SSH:通过实际操作演示,展示如何在Linux系统上编辑SSH配置文件,启用强加密算法和认证方法。

    • 演示如何在Linux系统上配置Snort IDS检测ARP欺骗攻击:通过实际操作演示,展示如何在Linux系统上安装和配置Snort IDS,添加ARP欺骗检测规则并启动监控。

    • 演示如何在Linux系统上配置Suricata IDS检测ARP欺骗攻击:通过实际操作演示,展示如何在Linux系统上安装和配置Suricata IDS,添加ARP欺骗检测规则并启动监控。

9.3 实践案例

  1. 模拟ARP欺骗攻击

    • 使用arpspoof工具在实验网络中模拟ARP欺骗攻击,观察攻击对网络设备和流量的影响。

    • 通过Wireshark捕获并分析攻击过程中的ARP请求和响应,理解攻击的具体手法和后果。

  2. 配置静态ARP表

    • 在Cisco路由器或交换机上配置静态ARP表,将特定IP地址与MAC地址绑定。

    • 验证配置是否生效,尝试发送伪造的ARP响应,观察设备是否忽略这些响应。

  3. 启用DHCP Snooping

    • 在Cisco交换机上启用DHCP Snooping,配置信任端口和DHCP绑定表。

    • 模拟未经授权的DHCP服务器,观察交换机是否阻止其响应。

  4. 配置端口安全

    • 在Cisco交换机上配置端口安全,限制每个端口允许的MAC地址数量。

    • 模拟多设备连接同一端口,观察交换机是否自动关闭该端口。

  5. 配置防火墙规则

    • 在Linux系统上使用iptables配置防火墙规则,限制ARP请求的频率。

    • 模拟大量ARP请求,观察防火墙是否正确拦截并丢弃这些请求。

  6. 使用加密通信

    • 在Nginx服务器上配置HTTPS,测试加密通信的可靠性。

    • 在Linux系统上配置SSH,测试强加密算法和认证方法的使用。

  7. 配置入侵检测系统

    • 在Linux系统上配置Snort IDS,测试其对ARP欺骗攻击的检测能力。

    • 在Linux系统上配置Suricata IDS,测试其对ARP欺骗攻击的检测能力。

9.4 总结

通过培训,网络管理员和用户可以更好地理解ARP欺骗攻击的风险,并学会如何采取有效的防御措施。培训内容应包括理论知识和实际操作,确保学员能够熟练应用这些防御措施,保护网络的安全。同时,培训还应强调持续监控和日志分析的重要性,及时发现并应对潜在的安全威胁。

标签:ARP,HTTP,配置,端口,Switch,DHCP,欺骗
From: https://blog.csdn.net/chenlz2007/article/details/143782655

相关文章

  • CTF web解题 PHP http referer xff使用 burpsuite使用 新手入门 [SWPUCTF 2022 新生赛
    每日emo:burp可以抓包,你可以抓住到她的心吗?[SWPUCTF2022新生赛]xffFlag:NSSCTF{th1s_xff_1s_e4ay}打开靶机抓个包看一下根据打开靶机显示MustbeaccessedfromXiaohong'sowncomputer.传入X-Forwarded-For到127.0.0.1根据提示添加Referer到127.0.0.1......
  • [Codeforces Round 987 (Div. 2)](https://codeforces.com/contest/2031)解题报告
    CodeforcesRound987(Div.2)太好了是阳间场,我们有救了感觉脑子生锈了qwq,F题做不出来A分析知如果有\(i<j\)且\(a_i>a_j\)的情况出现则\(i\)和\(j\)一定至少改一个。所以答案即为\(n-cnt\),\(cnt\)为众数个数。B发现一个数离自己原本的位置距离不会超过\(1\),有......
  • HTTP协议介绍
    HTTP协议介绍一、HTTP-概述概念:HyperTextTransferProtocol,超文本传输协议,规定了浏览器和服务器之间数据传输规则。特点:1、基于TCP协议:面向连接,安全2、基于请求-响应模型的:一次请求对应一次响应3、HTTP协议是无状态的协议:对于事务处理没有记忆能力。每次请求-响应......
  • DHCP欺骗
    DHCP欺骗原理DHCP协议(DynamicHostConfigurationProtocol)动态主机配置协议:主要给客户机提供TCP/IP参数,包括:IP地址、子网掩码、网关、DNS、租期工作原理应用层协议,基于UDP主机向服务器67号端口发送DHCP请求服务器响应给客户机的68号端口配置设置DH......
  • https实验
    https实验原理httphttpshttps=http+SSL/TLS•SSL:SecureSocketLayer安全套接层•TLS:TransportLayerSecurity传输层安全协议加密方式:PKI(公钥基础设施)使用公钥技术和数字签名来保证信息安全由公钥密码算法、数字证书(Certificate)、CA(Certificate......
  • DNS欺骗
    DNS欺骗原理将域名和IP地址的相互映射关系存放在一个分布式的数据库中DNS欺骗原理攻击者冒充DNS服务器,为被攻击主机提供错误的IP地址基于ARP攻击本质上属于MITM(中间人攻击)网络层通过ARP欺骗实现身份伪造应用层通过软件/脚本发送伪造虚假DNS响应报文配......
  • http自动设置自动代理的问题
    1、在系统中,已经去掉了自动代理,但是在使用selenium的时候,无法启动webdriver.chrome()2、必须使用如下代码,清除环境变量通过打印os.environ看出'HTTP_PROXY':'http://127.0.0.1:8080', proxy_env_vars={'HTTP_PROXY','HTTPS_PROXY','http_proxy','http......
  • HTTP 安全头配置:如何配置 HTTP 安全头来保护应用
    文章目录前言一、常用的HTTP安全头1.1Strict-Transport-Security(HSTS)1.2Content-Security-Policy(CSP)1.3X-Frame-Options(XFO)1.4X-Content-Type-Options1.5X-XSS-Protection1.6Referrer-Policy1.7Feature-Policy二、实践案例2.1项目结构2.2客户端代码......
  • HTTP协议详解:发展、请求方法与安全
    前言第一次写文章比较生疏,思路也很局限,除了课件之外添加内容有限,但也以此督促学习,争取日更。学习视频来自B站up主“泷羽sec”有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec......
  • HTTPS之于小程序:不仅是加密,更是信任的选择
    在移动互联网的蓬勃发展中,小程序以其轻量级、便捷性、即用即走的特点,迅速成为连接用户与服务的重要桥梁。然而,随着小程序市场的日益扩大,其安全性问题也日益凸显,成为制约小程序进一步发展的关键因素。HTTPS协议,作为现代网络通信中的安全标准,对于小程序而言,不仅是数据传输加密的......