SINGFOR SSLVPN M4.2培训资料.pptVIP

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SINGFOR SSLVPN M4.2培训资料

* SSLVPN M4.2培训资料 主要内容 1 主从用户名绑定 基本原理 实例操作 2 WebCache启用与不启用的区别 基本原理 启用与不启用的流程对比 3 分级管理 主从用户名绑定 HTTP POST HTTP GET FTP MAIL 简单明文解析 其他 主从用户名绑定 HTTP POST 利用HTTPWATCH工具,实现抓包,安装HttpWatch工具后,重启IE,按Shift+F2启用HttpWatch,或从菜单栏中启用,如下图: 主从用户名绑定 HTTP POST 主从用户名绑定 HTTP POST 抓包: 1.点击“Record”按钮,让HttpWatch处于抓包状态; 2.随便填取一个用户名,点击“登陆”(注意:尽量用英文名,因为中文名会被编码,是看不出来的。) 主从用户名绑定 HTTP POST 分析: 1.从URL的位置可以看出路径:http://bbs/login.php,由于主机名部分有可能是可变的IP地址,如:0:81/login.php 我们需要的只是相对路径,即第一个/号后面的部分,如例子中的”/login.php”; 2.从POST Data列表中,我们可以看到Test用户名所对应的字段,即pwuser。 注意:上一章我们曾经说过,抓包的时候尽量用英文名,并不是说主从用户名绑定不支持中文名,而是HttpWatch抓包软件在看中文名的时候会乱码显示,我们关心的只是绑定字段,随便用个英文名如Test来抓包就行了。 主从用户名绑定 HTTP POST 将我们通过HttpWatch抓包后的结果填入“绑定用户”配置界面,点击“添加规则”按钮,将相对路径和绑定的字段名填入新规则,并添加相应的提示信息即可。 主从用户名绑定 HTTP POST 编码方式的确定:可以在认证页面上点击右键,查看“编码”即可得知当前网页的编码为GB2312,即GBK编码。注意:编码只影响中文信息。 主从用户名绑定 HTTP GET HTTP GET的方式与HTTP POST的方式基本一致,只有抓包分析的地方有一点不同: 分析: 1.选择“Query String”选项卡,查看GET数据; 2. 得到了认证页面的相对路径的方法与POST一致,如/Login.php; 3.在下面的GET数据列表中找到我们刚才抓包时填入的测试用户名,如Test; 4.这样我们就得到了用户名绑定的GET字段:如q(请注意大小写); 主从用户名绑定 MAIL/FTP MAIL与FTP的协议由于都是标准的,因此无需如HTTP协议一样去抓包,只需要勾选启用,同时填好自定义提示信息即可。(注意:MAIL只支持POP3和SMTP协议,目前还不直接支持IMAP协议,如果客户的EMAIL系统是IMAP的话,可以用简单明文解析的方式来支持。) 主从用户名绑定 简单明文解析(IMAP) 主从用户名绑定 简单明文解析 如果用户的系统是完全非标准的,但认证方式比较简单,没有加密过的情况,则可以用“简单明文解析”功能来进行配置。 “简单明文解析”需要的抓包工具可以有Wireshark或其他的。 首先启用Wireshark,设置要抓包的网卡,以及IP包的过滤条件。 1。从Capture/Interface菜单中,选择要抓包的网卡,如我的机器ip是6,那么我要抓的网卡就是NVIDIA nForce……这一个网卡。 主从用户名绑定 简单明文解析 点击网卡所对应的Start按钮,即开始抓包。但此时数据包非常多,我们还需要设置一个过滤条件,如下图中,我只关心IP包的目的地址或源地址是5,而且TCP端口号是8111的数据包。 主从用户名绑定 简单明文解析 好,登陆一下用户的客户端,如我们自己写的DpUi.exe这个客户端程序。 Wireshark的列表中就会出现如图中紫色的部分。 一般比较容易的方法是在某一条紫色的TCP数据包项上点击右键,选择菜单“Follow TCP Stream” 主从用户名绑定 简单明文解析 在新弹出的“Follow TCP Stream”界面中,我们看到了数据包的内容,红色部分是客户端发给服务端的,后面的紫色部分是服务端会给客户端的。 这样我们发现了用户的认证协议是有一个LOGIN开头的,过了40个字节后是用户名:jzw,用户名字段长80个字节,后面是密码1。 主从用户名绑定 简单明文解析 在新弹出的“Follow TCP Stream”界面中,我们看到了数据包的内容,红色部分是客户端发给服务端的,后面的紫色部分是服务端会给客户端的。 这样我们发现了用户的认证协议是有一个LOGIN开头的,过了40个字节后是用户名:jzw,用户名字段长80个字节,后面是密码1。 主从用户名绑定 其他 如果用户的后台系统认证方式超出了上述所提到的配置方式可以配置的情况,则需要用

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档