




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、、实验名称超文本传输协议Http分析二、实验目的:.掌握使用 Wireshark分析俘获HTT的议的基本技能;.深刻理解HTTP重要的工作机理和过程。三、实验内容和要求、Http 协议的 Get/Resonse互动机制;、Http协议的分组格式;3、 如何利用Http传输Html文件;4、如何利用Http传输图片、动画等嵌入式文件;5、 观察Http的安全性能。四、实验环境1)与因特网连接的计算机2)操作系统为 Windows 8.13)安装有协议分析仪 WiresharkIE浏览器等软件五、操作方法与实验步骤Http的基本请求/响应互动机制本实验通过访问一个最简单的页面展开,即该html文件
2、中不引用任何其它嵌入式文件(如图片、视频等)。操作步骤如下:1、打开IE浏览器;2、打开Wireshark 软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的 网络接口。3、切入包捕获界面后, 在过滤栏中输入 http &ip.dst=2 |ip.src=2 ,即只观察与 2 交互的 http 分组。4、在IE浏览器输入:wireshark-;此时浏览器应该会显示一个最简单的html页面(只有一行)。5、此时, Wireshak软件应该抓取的Http数据包如图63所示:KWLaM|WirEh,-*/h W/i,寸 r/daMjv dft mw go jafilura *卜. jftatv
3、rikc T-riwphe-n 品箕NIA *卡上(审赢-I; lirTf gfL平卜”i 门T*LXrJ ”1叮 I IFir: f L&H必.1心平.12 |gK-。lAHUU.iIfiitre.135.1-101 trim! $40 rrrnp(1#.Tirrl)淤 41AJJLH5lulOJ ”,E* 为,厘T /idrcfiJe E* 1,。47m7曰92 UM.1*HP,IM.l.IGl tnrrr 1】 irrrc* */* *X wm mwd (ffcar/lwfll) F-rjHW K,M:工即 by1. JflO hycx ur*d E?Jk9 NlTEj 刖 InEM-T
4、jc4。I tltwiw;1小 ire:工a1E$rJ。:11f :。a:H:l 1;行;17,Dil: lhMWH:f4:S (cn:J0:9t f4;Cd rrrr*rn#r PrfftocoTd s30feP KC :in VrAMrliMlafi Cmr。】 rKticoli fire. Pert! 91* Osi Pen: *0, *: 1. Act: Lfl Ltn: J4*OOM 001J 旭林 鳍的 配4皆 OOH OOM COW 1Kg Miad4l$。,I。 一 雅&1 日/ 曰 ?白- J I F J 1 2 j 4 t p b dj. T % T,.工 A 工 ,fr-
5、 9 Q d A o 4- t f 亡 Ju fi j 2 a- q -n- 一 窈器髭器器. $Mg甘MEW 4b lb7 s o n_-b t i-wftnr EIHFrZI*J 一- &盥号盥望上 erbf&lguE-F ,&电二明*近门轴犯8如飞“:瑞埼景32LI DYI -M- L R- A1F1S-61 一事* *工F 口2r M q . m1 z IT . ,J 鼐I 十in*. L* . .?B.e. .ZC.4. E FV. g. w :1 : ,9 T 的 h&rj | 曲 1 hIEf ifghATl: -f1 li. h lull EF :k.Afi ccpt: ce
6、Kt i_EIll H甯Hu iifln nf ItE h Ate- LHg f 二曲而为vfl M-htl图63访问HTTP-wireshark- 后的Wireshark 显示界面从上图中可观察到总共捕获到四个http 包,其中,包括两对 Http 的Get分组(由本机浏览器向服务器 发出的请求)以及服务器返回的响应分组。需要注意的是,第一轮请求与回复请求的是具体的页面;而第二轮请求与回复涉及的却是一个favicon.ico 文件。分组内容展示窗口中可以观察这两个分组的详细信息。从展开的分组内容中可以看出:Http 包是经由Tcp协议传输,而 Tcp又是附加在IP数据包的基础上, 后者又附加
7、在一个以太网帧内。以 第一轮 分组为观察目标,试着回答如下问题:(1)你的浏览器运行的是什么协议版本?Http1.0 还是http1.1?服务器运行的又是什么版本呢?答:我的浏览器运行的是Http1.1 版本(Request Version: HTTP/1.1 )。服务器运行的是Version 4。(2)你的浏览器告诉服务器它能够接受的语言是?答:Accept-Language: zh-CNrn(即中文简体)(3)你浏览器所在的IP是?服务器的Ip又是?答:浏览器的 IP 是 03 ,服务器的 IP 是 2 。(4)服务器返回给浏览器的状态代码是?这次访问成功了么?答:状态代码是 Status
8、 Code: 200。这次的访问成功了( Response Phrase: OK )。(5)浏览器所访问的 Html文件上次被修改的时间是?答:Date: Thu, 15 Jun 2017 07:51:16(6)间隔两分钟后再重新访问该Html文件(即刷新IE浏览器),再次查看Html文件上被修改的时间是?对比与问题5的答案,你观察出了什么结论?答:Date: Thu, 15 Jun 2017 07:53:16。结论是最后的修改时间会随着抓包的时间不同而改变(7)服务器返回给浏览器的分组的内容长度是多少? 答:128个字节。Http 附加条件判断的请互动机制我们知道,当前主要浏览器都有一个缓存
9、机制,即将刚访问的页面内容保存在IE缓存区。在此基础上,当用户重新访问该页面时,浏览器会智能地发出一个带条件判断的Http 请求,即请求时告诉服务器自己所缓存文件的时间戳。为了详细观察这一带条件判断请求互动机制,请进行如下操作:1、打开IE浏览器,并清除IE浏览器的所有缓存文件。2、打开Wireshark 软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的 网络接口。3、切入包捕获界面后, 在过滤栏中输入 http &ip.dst=2 |ip.src= 2 ,即只观察与 2 交互的 http 分组。4、在IE地址栏输入:HTTP-wireshark-,回车后访问该地址。5、十秒后,点IE
10、刷新栏,重新访问该地址。将观察到的 Wireshark软件结果截图保存,如图63所示。翼2i窜2 口,&a &也rUItKt: I jfl.s|gK-i 12t1194.5.13SawrTifrw&cbiieDnSirueran2A2 1-431LE Jtt Mil却 力“CM。 51* ?e.lWMl 5i- 24.441211 551 2-&0*l57 3H Z7. THMHOtl-i-Lf-24 5.12 JHJQJ班miUI.Uf.UI.121.141Ut.Uf.MI.12taz.ifrs.k.14=UlyllAiMirili 1,10919J.H4.iaQ)129.119. H5,1
11、7IN. IM. lu 101丁&4 httf 1.1 2Ch) 曜T f SI CSfi. I linl kIWjIiW HTT* 1.1 JCM lv Wd0itdfW SFT fjhdEM. Tc HTTP ,口UI KFnp 1.3 -痴 I fowiid (Ttwt htl)i ft IM 工,九 3H5O bytics- on irlr* (2B4)3EC- byr& 匚JiTtud (2-BIBO blts-l dhGi EThcrMd H VC:1商支*的! If :E (btsfedsl IIF CMt : 4WRjfwv4:f;t (H r%Vsid: A* f6 匕幽)
12、Inturnci Prat oca? wnlon . Src: 192.ISA. 1.103. Dst : 12H. 119. 245. LZI rFAmHUtlMb仪收立 1, MFTIEt Pdr i 制,:|. 屣lc! U 1和!婚制 tC DDld DI四二乃OOM ft* 以口 HDOE 吕 Q QWI H tfl EH g融 M 0090 &d no*n u*d tri- 4 q k。J h a A 4 t b 6 A- 2 fc- 口 m J 4 J c _p - l&KI 1 4 6T + 工 0 2 h frA-vlkvotlcl-匚口 m-S -.r*0E片 f4o器起矍
13、tccd. lMEWFF鬻需2与鹭L 舞器男川!fr-J jrif 5J J - . Y 1- 2 J 7 -需势营芸显fNaBd* m ( *4J手* J lt现 H M M ! Z 游_!_ -Ts Bdrr 4 cb E uv 1-1-To Jcr 9 3 - iTrtP 0 I. a S.H1*,% . E, P. y. 0 ci B fe P Brl,堂1 IL * T -IJA iHTTPtb hirt _f1ifth! wtwfUA cpc : c 11T /hral B 叼Hu Tl-flr mItEc F Tx flSEU,rh _bj :i 图64访问HTTP-wiresh
14、ark- 后的Wireshark 显示界面观察实验结果,回答以下问题:(1)观察浏览器发出的第一个Get请求,你在里面看到了 IF-MODIFIED-SINCE字段么?答:没有看到 IF-MODIFIED-SINCE字段。(2)观察服务器对应的第一个Response回复,它返回了所请求的html文件么?答:返回了。如图 65所示asfid data: text/Inn ncxigratuiaTiors again! 7g you-ve downloaded the file 1 ab2-2. nThia files last acd if it at ion date will not cha
15、nge. ,nThus 1f you download this nu1tIple tdm4m on your browser t 己 complete copy brn will only be sent cnee by the server due to the inclusion of the lP-TODlFlED-SlNCE n field In your browser $ HTTP GT request to the serverx r nK/htBln图65服务器返回所请求的html文件(3)观察第二个浏览器发出的第二个Get请求,你在里面看到IF-MODIFIED-SINCE
16、字段么?如果有,它携带的具体信息是? 答:依然没有看到 IF-MODIFIED-SINCE字段。(4)服务器所回复的第二个Response回复的状态码是?它携带了浏览器所请求的Html文件么?如果没有,请作出相应的解释。答:Status Code: 404。他没有鞋带浏览器所。 请求的HTML件。因为回复字段是 Not Found, 表示并没有找到浏览器所请求的文件。.通过Http获取大文件(1)启动浏览器,将浏览器的缓存清空。(2)启动Wireshark分组俘获器,开始 Wireshark分组俘获。(3)在浏览器地址栏中输入如下网址:浏览器将显示一个相当大的美国权力法案(4)停止Wiresh
17、ark分组俘获,在显示过滤筛选说明处输入“http分组列表子窗口中将只显示所俘获到的 HTTP报文。在本节实验中,实体数据是指HTTP-wireshark-这个整html文件;而该文件的大小为4861Byte,超过了一个 Tcp包可以容纳的长度(本机器为1460 Byte加上头部的20个字节)。 因此,服务器将整个 http响应包拆成四个长度分别为144014401440541的四个TCP分组。在传输过程中,由于所经历的路径不一致,这四个分组(26,27,29,31)并非按原先的发送 顺序到达,而存在错序的情况!因此,浏览器需要将这四个分组重新组合后开成一个完整的 Http响应包。4JIAha
18、r: htpTmvDvMarulr3nau m Oowi 1CL I.OUHH 旧 n.QW51M 14 SLft*L 17Q Si.OtWJ 1十9 11以口 1。 lit1 a*, u。* ii i 221 9.1M!*2e 2M fr. I773t?t”.:Id 丸 13tV.IU t.Wl124.7J2.16(2.14011411. IU. 3 M14Z. IM. 1.10317.14 la 101帕CM.l.KDfl “,中 1,骑冢M.1M HL 2U J收/材031H/IM, 1.10112.iU.l*2.1Wl1.10117%Ifrfil.21SaM4)I-
19、5” AMW 4Z1 111 4 LIHTTP tEI1 , CE*T HTTP HTTP QET MTW SET11 A 9 HT TP1。COFUfegr rDtvdffor d gjfonnJicirflifll 9K)9fZ jy HTTP |, 3 n4L. I gilK-i/Adff fJ&l 71 Cl 1 HTTrt l,1li 1 20d O- (*p1 ,twt i an ,Ji- j av-uriivSyXk, t J englmt-_lci*tfUBr_v j. Ji ETF Ll. 1.1 58 g (Aflfl 11c At I cn/i.- Jv lf 1 pt
20、navi (Hl e #dc |X) 4M .appilcatlon -x- JaucrlptJTc.q F. f 2.1 tr. I port +1刖11*收HMimX 阳 C 响5Myp-l酷OOICI DC司 MR g 3 始找 IK4s DO 7 0O OOSO IKifl * rB “ 上MflF,?fc一力,K JJ R 申 3 ai41 白24 - afl-?. .1 2- J i- 1. CH.B 0 4 rfl T _* Ts z h - - 冷O-Q 1 c 口 mn 心 fi i 2 o n 忸408史褊黄丈爵. ? 4ubfil7 B T1 Th4 /!-CT ?s-C
21、0 -nb . 1-F 事a* .后、717zl-一 嚣盅鸟会Mc.? 落门事鬻涓ME蚌,g。A 1 c I A - J.步4-才上%*, J Mac福喜MK41式 M 皿*MHcsMkNmu一 / IHgTJ qu aa4 frLm Flt* I,oi。- f D f H g - I Jkli Tr ghrk Kfll KTTT CC|K :7哪PtM C4IfE *0* #, T-r”但,h1.1. a A xc It:Fil. m。尸 thr */U“PmMv 1RM 11 Ml De*;电 Ifth hvfi* IWM图66访问HTTP-wireshark- 后的Wireshark 显
22、示界面回答如下问题:(1)你的浏览器一共发出了多少个HTTP GET青求答:1个。通/J J加HTTPext. htl)(2)承载这一个 HTTP响应报文一共需要多少个data-containing TCP报文段?答:4个4 Ra55UEb】ed TTP SBqtwrrc5 (看861 bytes): *1*lCL440)i *14?(L44O)1 *14 3(144。)44(”1万Faje: 141“ 口口】。我:0-14M1440 byteGIFr酒“F:14* , uFvlciad: l;4Cr.:Rg fl&4白 bvteqt】Fraire: 14目.口aylomd: 2口80-4己1
23、9 fl440 bytcatl:rrawi 14/. plyllAd: 4WN口-4E6C fg4L 皿电二 11count : 4(3)与这个HTTP GET青求相对应的响应报文的状态代码和状态短语是什么?答:状态代码是 200,状态短语是 OKstatus code; 200 Response phrase: OK(4)在被传送的数据中一共有多少个HTTP状态彳f与TCP-induced continuation 有关?答:4个。4 Ra$5EEb】ed itP qmnts (4&61 byt*G: *”1(1440,14彳口44。,*144(541打Fac: 141“ nayload:
24、0-1439144。byteGlFrye?: 14* , nEciad:fl#44 Wt-t】Frame: 14目 口aylumd: 2R80-4M9byte5:1FranreA 144 . 口学】力Ad: 4m1口居6口 5胃上 tayt电)1courtT : 4.传输涉及嵌入式文件的Html文件(1)启动浏览器,将浏览器的缓存清空。(2)启动Wireshark分组俘获器。开始 Wireshark分组俘获。(3)在浏览器地址栏中输入如下网址:浏览器将显示一个具有两个图片的短HTTP文件。(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入http ”,分组列表子窗口中将 只显示所俘
25、获到的 HTT可艮文。(5)观察Wireshark 的实验结果。图66展示了该页面在IE的显示内容。从图66可以看出,该页面中除了包括文字信 息外,还包含两个图片:一个 Pearson图标文件,一个计算机网络课程英文版(第五版)的正面图片。图 67则是实验的Wireshark 结果。),靖 htt :- LiifTMKS # ,1砧2file: Eibedded 画ThW lictk HTNfL fik k bum. senW by saia . It conlain two embedded imwexThe image abov ako sen ed frons the web 齿虻, k
26、 ihe loeo of oun publid:iei, Peats,onThe imas.? 口Four 5th sdlihon book cover below is st-ocrd elL and sm ed from. th? www seirer caite.CE.unia.BE.edlu:图66访问HTTP-wireshark- 后的IE显示界面乩iflw 的 fjHpiurflTvIvRpheJtw*alii 日斯营* * 4 d 曰-M力 、*箪立 四库 国白0白 陋小6 讣IM LM2W421九13立 GO. MNg J-l ib! frw *35: 414 byte on
27、itir* 3312 bitu). 4-14 bycs cJVLur*d (33LZ blti- on inrwfr Oi EihirnM n. XMAlcv.j.diif ai-i卜 i-ff 二 门 ght i ttwutanjMi i Mi cd EM t*i 刎 m 二二, Intn-rwt: Priortocali Vnlm *. Sire: 19(Z-194. lLD3r Drt r ZL3.133.IK.24frm TrArnici Edhtral rr*M41 ab/hiU.U处 JN.1 JQ W. IM, 1.101 iM-n 帆 M*W tM】M L1(H tW.jU.t
28、niai 119 14I.1.1A9 J Lt. 71.177. H %,. 1?. ZLigj.ifra.i.103 milg*,LF IK.lMl.lQii UL if!5,17 12.llt.lJ iM i iniJM 晦T r1rjirk-1 f)X rrTP-wIr-f 11H.h 1U7 pTW 1,1 28* 1/El)4 2Q gf寸m wmr 1.1 HUT 4T6W8flr,m,P4 WTWyl. 151|0 http 1,1 3fl? F-a-m (T* i.rrWL,EL|, I HTTP;1- 3i (Fipprl Jrtfgy5*qij#rirt j 3 P5T/i
29、:gp HTTP 1 ,lrn)璃 gu 与 Mchod: fin ST 切1!i q. 士电1 aist w-&1on: wTtf/J.)! conn J. gj. Qq, c W T hUSr Tnt : ngnll# irQ 或1】叫 m$JC l.fi:0 %“ IT门的e亚ACCT :CMEM(KinQCKgl4 OCMM3QC-3收融OC匐frt ”*UKfeCIdMB414DI W9bfl40DQ-KDC青?cbJi.除水 LL g 30 99 ” 4B 1J M 00124FDO4Fi354fell JU4*HH$*,H1la JOG3fifh12fiFF心“ 3口II71Qi
30、门M41fi?6f -1营9耻ficdlJf3423Qtl dtfICJb203“it ZO 1T M 4* Q* 面?仃 ZQ 独了 Q M用却M眄H M M 一t ,r r r, : .、 rL甄 0 PWmWvwVwtChiMciATw耨ME爨 toflul od f * Ad :上6lift.0,. 0 ST q. ca 1 rfFTF i-l. .1 umfli. qj qq匚口 ft. w 鄂rt: m (uI11a 4 -15 (ccn Miblts -ill O ;W1 rdw 3. FliT fl, :T1rii*n 1 40) +M Id中k DpMwdi aOS图67访问
31、HTTP-wireshark- 后的Wireshark 显示界面详细观察实验结果,然后试着回答如下问题:(1)两个图片的格式分别是?答:分别是.png (Person图标)和.jpg 。(2)你的浏览器一共发出了多少个Get请求?各个请求所指向的服务器地址分别是?它们所请求的对象分别是?答:3个。服务器的地址分别是:2、0 。它们所请求的对象分别是:文本、Person.png格式的图片和.jpg格式的图片(3)你的浏览器是并行还是串行下载所请求的两个图片文件?请根据结果给出你的答案并作出解释。(先理解串行、并行下载的区别)答:并行下载。因为这样可以不用每次下载都要建立TCP连接,可以缩短下载时
32、间。5.观察Http的安全性能(1)启动浏览器,将浏览器的缓存清空。(2)启动 Wireshark分组俘获器。开始 Wireshark分组俘获。切入包捕获界面后,在过滤 栏输入http ,即只观察http 分组。(3)在浏览器地址栏中输入如下网址:浏览器将显示一个HTTP文件,输入所需要白用户名和密码(用户名:wireshark-students,密码:network)。(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入http ”,分组列表子窗口中将 只显示所俘获到的HTT可艮文。(5)观察Wireshark 的实验结果。Eqmarr1一 Ocw 与 .1y 1*FJsrr:Ir
33、rrw&niiuDnlinitii四七3.2U.7frlLH-lLlf.24S.12iDu.ifra.i.iaiW)in, rr 29, ifIE*19J.lC4.ll0i* 酗7 99?筌-1 1JQI124-119.3MZ.iH41LB241.12isj.iM.iaoj愀 55?lW.lErlaW31OJ乩.2M0t*.1M 1JQIm. gLIE ISjdU2大血皿Mfl.Tf, 177,林1.14)1伺我27.000149211. 71.177. Xim. 144.1,101i7.ocmiitMMHUd21L7L 177.341FWk rZVIBf.lM.lnlCJITil17.04A
34、JM1*2,141. la Id J上1* Fkm.M17542九枷却li始 JU 1.1A314. Ziirllt.l)VUsr. 041541浮迷选三mE,I nn-771 HTTIF 1.1 401 UnAuTtwl2d CEtiXT TiulJM K:T 474(*1 *i E 1. brgwter . g- ya HYPERLINK http:/hTTp.I hTTp.I . 1“$EP 1,3l 28 M Ttirv. hinii)4 i% QFr -*看懒1匕-1市卞广M*rhttp-m1 rt-k*iAirkT 1 l+S-.hE1 shtp t-,|w mfvfa.i an
35、m tvtn/htBl)NO U=T MFr Tgriwfif dTqjift*Fr3制1弱5葡,H etp 3 rl心,S1INk_】Dd 中。W1 翔*1Mnd】TflrLl HTf/lJlntw 1, | M mri*/lil 2CO * CwlitKfWN-Jiwcrtpt)!417 SET lUv I 9iC/jrfk. l/*h$1ift_lCdW _vln )ft HTTF 1.1Hl inrru i,i 28 的 CflppWMlgKTNWeg4J4 ut hhlgia/4d iQury_*ln. )i?var-J mt If 1 1U isftf/制-bf m,*。中k,洵J伊T亡W&Wypjii1LB-3 HTTP 1. i 200 4M . app-l Icit i an - x ascript J1?H: CtLpAg HflP-wire shark-T1 i 盘工 Ftzh I:MTTf.*i.lr t|t rr-BP* :-.11 gfr on wir*期菖修 bit1). l.-T (&4:10 T /WE5 Iwklaft tyJprcK-K TFdUg,!HtTF-B “互r rl5, h tai intoEpt : E TEt /htPll .flnp V-i 1E 世& XAJUwv .*wv,1 JaDT., PmWh MhA Ift
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 武汉商贸职业学院《小型乐队编配》2023-2024学年第一学期期末试卷
- 绍兴文理学院《新闻作品赏析》2023-2024学年第二学期期末试卷
- 兴安职业技术学院《口腔颌面外科学实验一》2023-2024学年第一学期期末试卷
- 南阳工艺美术职业学院《世界华文文学经典欣赏》2023-2024学年第二学期期末试卷
- 工业地产转让合同
- 出租车承包运营合同
- 场地买卖合同协议书
- 房产买卖中介合同
- 农饮工程经营管理承包合同书
- 废物处置合同
- 钢结构防腐油漆施工方案
- 建筑工程cad课程说课
- 一年级上册劳动《各种各样的职业》课件
- 独山玉饰品质量等级评价DB41-T 1435-2017
- 【互联网企业并购中的财务风险探析与防范:以阿里巴巴并购饿了么为例12000字(论文)】
- 第九届全国大学生测井技能大赛备赛试题库-下(判断题)
- DB32T-职业性尘肺病数字化诊断标准片使用指南编制说明
- icu手册第一部分-常见病诊疗规范
- GB/T 4706.17-2024家用和类似用途电器的安全第17部分:电动机-压缩机的特殊要求
- 肿瘤专科护士考试题附有答案
- 河湖生态系统保护与修复工程技术导则
评论
0/150
提交评论