http协议

序言:这个其实就是自己整理的关键信息,没事的时候回顾回顾,详细信息请参照w3c标准。

一:定义:

HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。。

HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)

二、工作原理:

  1. HTTP协议工作于客户端-服务端架构为上。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求
  2. Web服务器有:Apache服务器,IIS服务器(Internet Information Services)等。
  3. HTTP默认端口号为80,但是你也可以改为8080或者其他端口。

三、特点:

  1. 无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,收到客户的应答后,即断开连接。采用这种方式可以节省传输时间
  2. 媒体独立的:这意味着,只要客户端和服务器知道如何处理的数据内容,任何类型的数据都可以通过HTTP发送。客户端以及服务器指定使用适合的MIME-type内容类型。
  3. 无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。
  4. 请求

三、请求方法

1 GET 请求指定的页面信息,并返回实体主体。
2 HEAD 类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头
3 POST 向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。
4 PUT 从客户端向服务器传送的数据取代指定的文档的内容。
5 DELETE 请求服务器删除指定的页面。
6 CONNECT HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。
7 OPTIONS 允许客户端查看服务器的性能。
8 TRACE 回显服务器收到的请求,主要用于测试或诊断。

四、常见状态码

  • 200 - 请求成功
  • 301 - 资源(网页等)被永久转移到其它URL

  • 400 - 客户端请求有语法错误,不能被服务器所理解

  • 401 - 请求未经授权,这个状态代码必须和WWW-Authenticate报头域一起使用

  • 403 - 服务器收到请求,但是拒绝提供服务

  • 404 - 请求的资源(网页等)不存在

  • 500 - 内部服务器错误

  • 503 Server - 服务器当前不能处理客户端的请求,一段时间后可能恢复正常

  • 状态码分类:

    | 分类 | 分类描述 |
    | —- | ———————– |
    | 1 | 信息,服务器收到请求,需要请求者继续执行操作 |
    | 2
    | 成功,操作被成功接收并处理 |
    | 3 | 重定向,需要进一步的操作以完成请求 |
    | 4
    | 客户端错误,请求包含语法错误或无法完成请求 |
    | 5** | 服务器错误,服务器在处理请求的过程中发生了错误 |

五、HTTP协议相关技术补充

  1. 基础: 高层协议有:文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、网络新闻传输协议NNTP和HTTP协议等

  2. 中介由三种:代理(Proxy)、网关(Gateway)和通道(Tunnel)。

    • 一个代理根据URI的绝对格式来接受请求重写全部或部分消息,通过 URI的标识把已格式化过的请求发送到服务器。
  • 网关是一个接收代理作为一些其它服务器的上层,并且如果必须的话,可以把请求翻译给下层的服务器协议
  • 一 个通道作为不改变消息的两个连接之间的中继点。当通讯需要通过一个中介(例如:防火墙等)或者是中介不能识别消息的内容时,通道经常被使用。
  1. 协议分析的优势—HTTP分析器检测网络攻击

    • 模块化的方式对高层协议进行分析处理,将是未来入侵检测的方向。
      HTTP及其代理的常用端口80、3128和8080在network部分用port标签进行了规定
  2. 、HTTP协议Content Lenth限制漏洞导致拒绝服务攻击

    • 使用POST方法时,可以设置ContentLenth来定义需要传送的数据长度,例如ContentLenth:999999999,在传送完成前,内 存不会释放,攻击者可以利用这个缺陷,连续向WEB服务器发送垃圾数据直至WEB服务器内存耗尽。这种攻击方法基本不会留下痕迹。
  3. 利用HTTP协议的特性进行拒绝服务攻击的一些构思
    服务器端忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYNFlood攻击(SYN洪水攻击)。
    而Smurf、TearDrop等是利用ICMP报文来Flood和IP碎片攻击的。本文用“正常连接”的方法来产生拒绝服务攻击。
    19端口在早期已经有人用来做Chargen攻击了,即Chargen_Denial_of_Service,但是!他们用的方法是在两台Chargen 服务器之间产生UDP连接,让服务器处理过多信息而DOWN掉,那么,干掉一台WEB服务器的条件就必须有2个:1.有Chargen服务2.有HTTP 服务
    方法:攻击者伪造源IP给N台Chargen发送连接请求(Connect),Chargen接收到连接后就会返回每秒72字节的字符流(实际上根据网络实际情况,这个速度更快)给服务器。

  4. Http指纹识别技术
    Http指纹识别的原理大致上也是相同的:记录不同服务器对Http协议执行中的微小差别进行识别.Http指纹识别比TCP/IP堆栈指纹识别复杂许 多,理由是定制Http服务器的配置文件、增加插件或组件使得更改Http的响应信息变的很容易,这样使得识别变的困难;然而定制TCP/IP堆栈的行为 需要对核心层进行修改,所以就容易识别.

    ​      要让服务器返回不同的Banner信息的设置是很简单的,像Apache这样的开放源代码的Http服务器,用户可以在源代码里修改Banner信息,然 后重起Http服务就生效了;对于没有公开源代码的Http服务器比如微软的IIS或者是Netscape,可以在存放Banner信息的Dll文件中修 改,相关的文章有讨论的,这里不再赘述,当然这样的修改的效果还是不错的.另外一种模糊Banner信息的方法是使用插件。、
    

    常用测试请求:
    1:HEAD/Http/1.0发送基本的Http请求
    2:DELETE/Http/1.0发送那些不被允许的请求,比如Delete请求
    3:GET/Http/3.0发送一个非法版本的Http协议请求
    4:GET/JUNK/1.0发送一个不正确规格的Http协议请求

  5. 为了提高用户使用浏览器时的性能,现代浏览器还支持并发的访问方式,浏览一个网页时同时建立多个连接,以迅速获得一个网页上的多个图标,这样能更快速完成整个网页的传输。

    HTTP1.1中提供了这种持续连接的方式,而下一代HTTP协议:HTTP-NG更增加了有关会话控制、丰富的内容协商等方式的支持,来提供
    更高效率的连接。