计算机网络实验超文本传输协议Http分析模板_第1页
计算机网络实验超文本传输协议Http分析模板_第2页
计算机网络实验超文本传输协议Http分析模板_第3页
计算机网络实验超文本传输协议Http分析模板_第4页
计算机网络实验超文本传输协议Http分析模板_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试验二超文本传输协议Http分析一、试验目经过分组捕捉软件Wireshark来分析Http协议以下内容:1、Http协议Get/Resonse互动机制;2、Http协议分组格式;3、怎样利用Http传输Html文件;4、怎样利用Http传输图片、动画等嵌入式文件;5、观察Http安全性能。二、试验条件1、Wireshark软件2、IE浏览器三、试验预习要求:复习书本2.2节相关内容四、试验内容:1.Http基础请求/响应互动机制本试验经过访问一个最简单页面展开,即该html文件中不引用任何其它嵌入式文件(如图片、视频等)。操作步骤以下:1、打开IE浏览器;2、打开Wireshark软件,打开抓包菜单中网络接口子菜单,从中选择本机使用网络接口。3、切入包捕捉界面后,在过滤栏中输入http&&ip.dst==2||ip.src==2,即只观察与2交互http分组。4、在IE浏览器输入:;此时浏览器应该会显示一个最简单html页面(只有一行)。5、此时,你Wireshak软件应该以下所表示:图1:访问从上图中可观察到总共捕捉到四个http包,其中,包含两对HttpGet分组(由本机浏览器向服务器发出请求)以及服务器返回响应分组。需要注意是,第一轮请求与回复请求是具体页面;而第二轮请求与回复包含却是一个favicon.ico文件。分组内容展示窗口中能够观察这两个分组具体信息。从展开分组内容中能够看出:Http包是经由Tcp协议传输,而Tcp又是附加在IP数据包基础上,后者又附加在一个以太网帧内。以第一轮分组为观察目标,试着回复以下问题:你浏览器运行是什么协议版本?Http1.0还是http1.1?服务器运行又是什么版本呢?你浏览器告诉服务器它能够接收语言是?你浏览器所在IP是?服务器Ip又是?服务器返回给浏览器状态代码是?这次访问成功了么?浏览器所访问Html文件上次被修改时间是?间隔两分钟后再重新访问该Html文件(即刷新IE浏览器),再次查看Html文件上被修改时间是?对比与问题5答案,你观察出了什么结论?服务器返回给浏览器分组内容长度是多少?2.Http附加条件判定请互动机制从书本2.2.6节中我们知道,目前关键浏览器都有一个缓存机制,立即刚访问页面内容保留在IE缓存区。在此基础上,当用户重新访问该页面时,浏览器会智能地发出一个带条件判定Http请求,即请求时告诉服务器自己所缓存文件时间戳。为了具体观察这一带条件判定请求互动机制,请进行以下操作:1、打开IE浏览器,并清除IE浏览器全部缓存文件。2、打开Wireshark软件,打开抓包菜单中网络接口子菜单,从中选择本机使用网络接口。3、切入包捕捉界面后,在过滤栏中输入http&&ip.dst==2||ip.src==2,即只观察与2交互http分组。4、在IE地址栏输入:,回车后访问该地址。5、十秒后,点IE刷新栏,重新访问该地址。6、将观察到Wireshark软件结果截图保留。图2访问观察试验结果,回复以下问题:观察浏览器发出第一个Get请求,你在里面看到了IF-MODIFIED-SINCE字段么?观察服务器对应第一个Response回复,它返回了所请求html文件么?观察第二个浏览器发出第二个Get请求,你在里面看到IF-MODIFIED-SINCE字段么?假如有,它携带具体信息是?服务器所回复第二个Response回复状态码是?它携带了浏览器所请求Html文件么?假如没有,请作出对应解释。3.经过Http获取大文件上述两个小试验中,我们都只是访问了小而简单Html文件。这一节试验,我们将经过http来访问长Html文件。请按以下步骤操作:1、打开IE浏览器,并清除IE浏览器全部缓存文件。2、打开Wireshark软件,打开抓包菜单中网络接口子菜单,从中选择本机使用网络接口。3、切入包捕捉界面后,在过滤栏输入http||tcp,即只观察http、tcp分组。4、在IE地址栏输入:,回车后访问该地址。5、观察Wireshark试验结果。图3访问从上图(截取自老师机器上进行试验)能够看出,在HttpGet请求后,有一系列Tcp回复包(即从2发送过来26,27,29号Tcp分组)。由2.2节书本知识可知,通常一个Httpresponse分组由一个状态栏、头部行、空行以及实体数据四个部分组成。在本节试验中,实体数据是指HTTP-wireshark-file3.html这个整html文件;而该文件大小为4500Byte,超出了一个Tcp包能够容纳长度(老师机器中1460Byte)。所以,服务器将整个http响应包拆成四个长度分别为1460\1460\1460\423四个TCP分组。在传输过程中,因为所经历路径不一致,这四个分组(26,27,29,31)并非按原先发送次序抵达,而存在错序情况!所以,浏览器需要将这四个分组重新组合后开成一个完整Http响应包。试着深入分析试验结果,并回复以下问题:为了取得HTTP-wireshark-file3.html这个html文件,浏览器一共发送了多个httpGet请求?这些分组对应序列号是?哪个分组包含了对这个请求回复包所包含状态信息?(序列号是?)回复中具体状态信息及其它头部行信息是?服务器为了向浏览器传送HTTP-wireshark-file3.html文件,一共需要多少个分组?它们被接收时序列号分别是?以及它们发送次序依次是?4.传输包含嵌入式文件Html文件前面几节试验中全部html文件只包含到简单文本内容,并未包含到我们日常浏览中所需要图片、视频等嵌入式内容。本节,我们将经过试验观察Http是怎样处理这类型文件。请按以下步骤操作:1、打开IE浏览器,并清除IE浏览器全部缓存文件。2、打开Wireshark软件,打开抓包菜单中网络接口子菜单,从中选择本机使用网络接口。3、切入包捕捉界面后,在过滤栏输入http,即只观察http分组。4、在IE地址栏输入:,回车后访问该地址。5、观察Wireshark试验结果。图4展示了该页面在IE显示内容。从图4能够看出,该页面中除了包含文字信息外,还包含两个图片:一个Pearson图标文件,一个计算机网络课程英文版(第五版)正面图片。图5则是老师机器上试验Wireshark结果。图4访问图5访问具体观察试验结果,然后试着回复以下问题:两个图片格式分别是?你浏览器一共发出了多少个Get请求?各个请求所指向服务器地址分别是?它们所请求对象分别是?你浏览器是并行还是串行下载所请求两个图片文件?请依据结果给出你答案并作出解释。(先了解串行、并行下载区分)5.观察Http安全性能本节,我们将经过一个实例来观察Http安全性能,以引发我们对Http安全性能相关思索。请按以下步骤操作:1、打开IE浏览器,并清除IE浏览器全部缓存文件。2、打开Wireshark软件,打开抓包菜单中网络接口子菜单,从中选择本机使用网络接口。3、切入包捕捉界面后,在过滤栏输入http,即只观察http分组。4、在IE地址栏输入:,回车后访问该地址。5、按要求输入用户名和密码,并回车重新访问。6、观察Wireshark试验结果。图6访问试着回复以下内容:1、第一次HttpGet请求与第二次HttpGet请求一样么?试分析它们不一样(仅观察Http分组内容)。2、第二个Get请求分组中Authorization分组所携带信息是什么?它们是用什么编码?试访问来逆向解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论