計算機網絡實驗超文本傳輸協議Http分析模板_第1頁
計算機網絡實驗超文本傳輸協議Http分析模板_第2頁
計算機網絡實驗超文本傳輸協議Http分析模板_第3頁
計算機網絡實驗超文本傳輸協議Http分析模板_第4頁
計算機網絡實驗超文本傳輸協議Http分析模板_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試驗二超文本傳輸協議Http分析一、試驗目經過分組捕捉軟件Wireshark來分析Http協議以下內容:1、Http協議Get/Resonse互動機制;2、Http協議分組格式;3、怎樣利用Http傳輸Html文件;4、怎樣利用Http傳輸圖片、動畫等嵌入式文件;5、觀察Http安全性能。二、試驗條件1、Wireshark軟件2、IE瀏覽器三、試驗預習要求:復習書本2.2節相關內容四、試驗內容:1.Http基礎請求/響應互動機制本試驗經過訪問一個最簡單頁面展開,即該html文件中不引用任何其它嵌入式文件(如圖片、視頻等)。操作步驟以下:1、打開IE瀏覽器;2、打開Wireshark軟件,打開抓包菜單中網絡接口子菜單,從中選擇本機使用網絡接口。3、切入包捕捉界面后,在過濾欄中輸入http&&ip.dst==2||ip.src==2,即只觀察與2交互http分組。4、在IE瀏覽器輸入:;此時瀏覽器應該會顯示一個最簡單html頁面(只有一行)。5、此時,你Wireshak軟件應該以下所表示:圖1:訪問從上圖中可觀察到總共捕捉到四個http包,其中,包含兩對HttpGet分組(由本機瀏覽器向服務器發出請求)以及服務器返回響應分組。需要注意是,第一輪請求與回復請求是具體頁面;而第二輪請求與回復包含卻是一個favicon.ico文件。分組內容展示窗口中能夠觀察這兩個分組具體信息。從展開分組內容中能夠看出:Http包是經由Tcp協議傳輸,而Tcp又是附加在IP數據包基礎上,后者又附加在一個以太網幀內。以第一輪分組為觀察目標,試著回復以下問題:你瀏覽器運行是什么協議版本?Http1.0還是http1.1?服務器運行又是什么版本呢?你瀏覽器告訴服務器它能夠接收語言是?你瀏覽器所在IP是?服務器Ip又是?服務器返回給瀏覽器狀態代碼是?這次訪問成功了么?瀏覽器所訪問Html文件上次被修改時間是?間隔兩分鐘后再重新訪問該Html文件(即刷新IE瀏覽器),再次查看Html文件上被修改時間是?對比與問題5答案,你觀察出了什么結論?服務器返回給瀏覽器分組內容長度是多少?2.Http附加條件判定請互動機制從書本2.2.6節中我們知道,目前關鍵瀏覽器都有一個緩存機制,立即剛訪問頁面內容保留在IE緩存區。在此基礎上,當用戶重新訪問該頁面時,瀏覽器會智能地發出一個帶條件判定Http請求,即請求時告訴服務器自己所緩存文件時間戳。為了具體觀察這一帶條件判定請求互動機制,請進行以下操作:1、打開IE瀏覽器,并清除IE瀏覽器全部緩存文件。2、打開Wireshark軟件,打開抓包菜單中網絡接口子菜單,從中選擇本機使用網絡接口。3、切入包捕捉界面后,在過濾欄中輸入http&&ip.dst==2||ip.src==2,即只觀察與2交互http分組。4、在IE地址欄輸入:,回車后訪問該地址。5、十秒后,點IE刷新欄,重新訪問該地址。6、將觀察到Wireshark軟件結果截圖保留。圖2訪問觀察試驗結果,回復以下問題:觀察瀏覽器發出第一個Get請求,你在里面看到了IF-MODIFIED-SINCE字段么?觀察服務器對應第一個Response回復,它返回了所請求html文件么?觀察第二個瀏覽器發出第二個Get請求,你在里面看到IF-MODIFIED-SINCE字段么?假如有,它攜帶具體信息是?服務器所回復第二個Response回復狀態碼是?它攜帶了瀏覽器所請求Html文件么?假如沒有,請作出對應解釋。3.經過Http獲取大文件上述兩個小試驗中,我們都只是訪問了小而簡單Html文件。這一節試驗,我們將經過http來訪問長Html文件。請按以下步驟操作:1、打開IE瀏覽器,并清除IE瀏覽器全部緩存文件。2、打開Wireshark軟件,打開抓包菜單中網絡接口子菜單,從中選擇本機使用網絡接口。3、切入包捕捉界面后,在過濾欄輸入http||tcp,即只觀察http、tcp分組。4、在IE地址欄輸入:,回車后訪問該地址。5、觀察Wireshark試驗結果。圖3訪問從上圖(截取自老師機器上進行試驗)能夠看出,在HttpGet請求后,有一系列Tcp回復包(即從2發送過來26,27,29號Tcp分組)。由2.2節書本知識可知,通常一個Httpresponse分組由一個狀態欄、頭部行、空行以及實體數據四個部分組成。在本節試驗中,實體數據是指HTTP-wireshark-file3.html這個整html文件;而該文件大小為4500Byte,超出了一個Tcp包能夠容納長度(老師機器中1460Byte)。所以,服務器將整個http響應包拆成四個長度分別為1460\1460\1460\423四個TCP分組。在傳輸過程中,因為所經歷路徑不一致,這四個分組(26,27,29,31)并非按原先發送次序抵達,而存在錯序情況!所以,瀏覽器需要將這四個分組重新組合后開成一個完整Http響應包。試著深入分析試驗結果,并回復以下問題:為了取得HTTP-wireshark-file3.html這個html文件,瀏覽器一共發送了多個httpGet請求?這些分組對應序列號是?哪個分組包含了對這個請求回復包所包含狀態信息?(序列號是?)回復中具體狀態信息及其它頭部行信息是?服務器為了向瀏覽器傳送HTTP-wireshark-file3.html文件,一共需要多少個分組?它們被接收時序列號分別是?以及它們發送次序依次是?4.傳輸包含嵌入式文件Html文件前面幾節試驗中全部html文件只包含到簡單文本內容,并未包含到我們日常瀏覽中所需要圖片、視頻等嵌入式內容。本節,我們將經過試驗觀察Http是怎樣處理這類型文件。請按以下步驟操作:1、打開IE瀏覽器,并清除IE瀏覽器全部緩存文件。2、打開Wireshark軟件,打開抓包菜單中網絡接口子菜單,從中選擇本機使用網絡接口。3、切入包捕捉界面后,在過濾欄輸入http,即只觀察http分組。4、在IE地址欄輸入:,回車后訪問該地址。5、觀察Wireshark試驗結果。圖4展示了該頁面在IE顯示內容。從圖4能夠看出,該頁面中除了包含文字信息外,還包含兩個圖片:一個Pearson圖標文件,一個計算機網絡課程英文版(第五版)正面圖片。圖5則是老師機器上試驗Wireshark結果。圖4訪問圖5訪問具體觀察試驗結果,然后試著回復以下問題:兩個圖片格式分別是?你瀏覽器一共發出了多少個Get請求?各個請求所指向服務器地址分別是?它們所請求對象分別是?你瀏覽器是并行還是串行下載所請求兩個圖片文件?請依據結果給出你答案并作出解釋。(先了解串行、并行下載區分)5.觀察Http安全性能本節,我們將經過一個實例來觀察Http安全性能,以引發我們對Http安全性能相關思索。請按以下步驟操作:1、打開IE瀏覽器,并清除IE瀏覽器全部緩存文件。2、打開Wireshark軟件,打開抓包菜單中網絡接口子菜單,從中選擇本機使用網絡接口。3、切入包捕捉界面后,在過濾欄輸入http,即只觀察http分組。4、在IE地址欄輸入:,回車后訪問該地址。5、按要求輸入用戶名和密碼,并回車重新訪問。6、觀察Wireshark試驗結果。圖6訪問試著回復以下內容:1、第一次HttpGet請求與第二次HttpGet請求一樣么?試分析它們不一樣(僅觀察Http分組內容)。2、第二個Get請求分組中Authorization分組所攜帶信息是什么?它們是用什么編碼?試訪問來逆向解

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論