ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:914.73KB ,
资源ID:17056497      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-17056497.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(实验7超文本传输协议http分析.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

实验7超文本传输协议http分析.docx

1、实验7超文本传输协议http分析实验7超文本传输协议 Http分析一、实验名称 超文本传输协议 Http分析二、实验目的:1. 掌握使用Wireshark分析俘获HTTP协议的基本技能;2. 深刻理解HTTP重要的工作机理和过程。三、实验内容和要求1、 Http协议的Get/Resonse互动机制;2、 Http协议的分组格式;3、 如何利用Http传输Html文件;4、 如何利用Http传输图片、动画等嵌入式文件; 5、 观察Http的安全性能。四、实验环境1)与因特网连接的计算机2)操作系统为Windows 8.13)安装有协议分析仪Wireshark4)IE浏览器等软件五、操作方法与实验

2、步骤1. Http 的基本请求 /响应互动机制本实验通过访问一个最简单的页面展开,即该 html 文件中不引用任何其它嵌入式文件 (如图片、视频等 )。操作步骤如下:1、 打开 IE 浏览器;2、 打开 Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。3、 切入包捕获界面后,在过滤栏中输入 http & ip.dst=128.119.245.12 |ip.src= 128.119.245.12,即只观察与 128.119.245.12交互的 http 分组。4、 在 IE 浏览器输入 :http:/gaia.cs.umass.edu/wireshark-la

3、bs/HTTP-wireshark-file1.html;此时浏览器应该会显示一个最简单的 html 页面(只有一行 )。5、此时, Wireshak软件应该抓取的Http数据包如图63所示:图63访问 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file1.html 后的Wireshark 显示界面从上图中可观察到总共捕获到四个 http 包,其中,包括两对 Http 的 Get分组(由本机浏览器向服务器 gaia.cs.umass.edu发出的请求 )以及服务器返回的响应分组。需要注意的是,第一轮请求与回复 请求的是具体的页

4、面; 而第二轮请求与回复涉及的却是一个 favicon.ico 文件。分组内容展示窗口中可以观察这两个分组的详细信息。从展开的分组内容中可以看出: Http 包是经由 Tcp协议传输,而 Tcp 又是附加在IP 数据包的基础上,后者又附加在一个以太网帧内。以 第一轮 分组为观察目标,试着回答如下问题:(1)你的浏览器运行的是什么协议版本 Http1.0 还是 http1.1 服务器运行的又是什么版本呢答:我的浏览器运行的是Http1.1版本(Request Version: HTTP/1.1)。服务器运行的是Version 4 。(2)你的浏览器告诉服务器它能够接受的语言是?答:Accept-

5、Language: zh-CNrn(即中文简体)(3)你浏览器所在的 IP 是服务器的 Ip 又是答:浏览器的IP是192.168.1.103,服务器的IP是128.119.245.12。(4)服务器返回给浏览器的状态代码是这次访问成功了么答:状态代码是Status Code: 200 。这次的访问成功了(Response Phrase: OK)。(5)浏览器所访问的 Html 文件上次被修改的时间是?答:Date: Thu, 15 Jun 2017 07:51:16 (6)间隔两分钟后再重新访问该 Html 文件(即刷新 IE 浏览器 ),再次查看 Html文件上被修改的时间是对比与问题 5

6、的答案,你观察出了什么结论答:Date: Thu, 15 Jun 2017 07:53:16。结论是最后的修改时间会随着抓包的时间不同而改变(7)服务器返回给浏览器的分组的内容长度是多少?答:128个字节。2. Http 附加条件判断的请互动机制我们知道,当前主要浏览器都有一个缓存机制,即将刚访问的页面内容保存在 IE 缓存区。在此基础上,当用户重新访问该页面时,浏览器会智能地发出一个带条件判断的 Http 请求,即请求时告诉服务器自己所缓存文件的时间戳。为了详细观察这一带条件判断请求互动机制,请进行如下操作:1、 打开 IE 浏览器,并清除 IE 浏览器的所有缓存文件。2、 打开 Wires

7、hark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。3、 切入包捕获界面后,在过滤栏中输入 http & ip.dst=128.119.245.12 |ip.src= 128.119.245.12,即只观察与 128.119.245.12交互的 http 分组。4、在IE地址栏输入:http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file2.html,回车后访问该地址。5、 十秒后,点 IE 刷新栏,重新访问该地址。6、 将观察到的 Wireshark软件结果截图保存,如图63所示。图 64 访问 http:/

8、gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file2.html 后的Wireshark 显示界面观察实验结果,回答以下问题 :(1)观察浏览器发出的第一个 Get请求,你在里面看到了 IF-MODIFIED-SINCE字段么?答:没有看到IF-MODIFIED-SINCE 字段。(2)观察服务器对应的第一个 Response回复,它返回了所请求的 html 文件么 答:返回了。如图65所示图65 服务器返回所请求的 html 文件(3)观察第二个浏览器发出的第二个 Get请求,你在里面看到 IF-MODIFIED-SINCE 字段么 如果

9、有,它携带的具体信息是答:依然没有看到IF-MODIFIED-SINCE 字段。(4)服务器所回复的第二个 Response回复的状态码是它携带了浏览器所请求的 Html 文件么如果没有,请作出相应的解释。答:Status Code: 404。他没有鞋带浏览器所。请求的HTML文件。因为回复字段是Not Found,表示并没有找到浏览器所请求的文件。3. 通过 Http 获取大文件(1)启动浏览器,将浏览器的缓存清空。(2)启动Wireshark 分组俘获器,开始Wireshark分组俘获。(3)在浏览器地址栏中输入如下网址:http:/gaia.cs.umass.edu/wireshark-

10、labs/HTTP-wireshark-file3.html浏览器将显示一个相当大的美国权力法案(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。在本节实验中,实体数据是指 HTTP-wireshark-file3.html这个整 html 文件;而该文件的大小为 4861Byte,超过了一个 Tcp 包可以容纳的长度(本机器为 1460 Byte加上头部的20个字节)。因此,服务器将整个 http 响应包拆成四个长度分别为 144014401440541的四个 TCP 分组。在传输过程中,由于所经历的路径不一致,这四个

11、分组 (26,27,29,31)并非按原先的发送顺序到达,而存在错序的情况!因此,浏览器需要将这四个分组重新组合后开成一个完整的 Http 响应包。图 66 访问 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file3.html 后的Wireshark 显示界面回答如下问题:(1)你的浏览器一共发出了多少个HTTP GET请求答:1个。(2)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段?答:4个(3)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?答:状态代码是200

12、,状态短语是OK。(4)在被传送的数据中一共有多少个HTTP状态行与TCP-induced”continuation”有关?答:4个。4. 传输涉及嵌入式文件的 Html 文件(1)启动浏览器,将浏览器的缓存清空。(2)启动Wireshark分组俘获器。开始Wireshark分组俘获。(3)在浏览器地址栏中输入如下网址:http:/gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html浏览器将显示一个具有两个图片的短HTTP文件。(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘

13、获到的HTTP报文。(5)观察 Wireshark 的实验结果。图 66 展示了该页面在 IE 的显示内容。从图 66 可以看出,该页面中除了包括文字信息外,还包含两个图片:一个 Pearson图标文件,一个计算机网络课程英文版 (第五版)的正面图片。图 67则是实验的 Wireshark 结果。图 66 访问 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file4.html后的 IE显示界面图 67 访问 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file4.

14、html 后的Wireshark 显示界面详细观察实验结果,然后试着回答如下问题:(1)两个图片的格式分别是?答:分别是 .png(Person图标)和 .jpg。(2)你的浏览器一共发出了多少个 Get请求?各个请求所指向的服务器地址分别是它们所请求的对象分别是答:3个。服务器的地址分别是:128.119.245.12 、 128.119.240.90。它们所请求的对象分别是:文本、Person.png格式的图片和.jpg格式的图片(3)你的浏览器是并行还是串行下载所请求的两个图片文件?请根据结果给出你的答案并作出解释。 (先理解串行、并行下载的区别 )答:并行下载。因为这样可以不用每次下载

15、都要建立TCP连接,可以缩短下载时间。5. 观察 Http 的安全性能(1)启动浏览器,将浏览器的缓存清空。(2)启动Wireshark分组俘获器。开始Wireshark分组俘获。切入包捕获界面后,在过滤栏输入 http,即只观察 http 分组。(3)在浏览器地址栏中输入如下网址:http:/gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html 浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:wireshark-students,密码:network)。(4)停止Wireshark

16、分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。(5)观察 Wireshark 的实验结果。图 68 访问 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file5.html 后的Wireshark 显示界面注意抓取的数据包中还包含了qq浏览器的注意区分试着回答以下内容:(1) 对于浏览器发出的最初的HTTP GET请求,服务器的响应是什么(状态代码和状态短语)答:Status Code: 401 Response Phrase: Unauthorized(2)当浏览器发出第二个HT

17、TP GET请求时,在HTTP GET报文中包含了哪些新的字段?答:新的字段是:Authorization: Basic d2lyZXNoYXJrLXN0dWRlbnRzOm5ldHdvcms=rn(3)第二个 Get 请求分组中的 Authorization 分组所携带的信息是什么它们是用什么编码的试访问 来逆向解析这串编码信息所对应的文字信息。答:携带的信息是上述输入的用户名和密码。(4)如果第二个 Get 请求分组被别人截获,你输入的用户名和密码别人能够知晓么?试解释并分析 Http 的安全性能。答:如果第二个 Get 请求分组被别人截获的话,用户名和密码都会泄露。原因如下图:图69 A

18、uthorization所携带的内容一展开Authrization既可以知道用户名和密码。六、实验数据记录和结果分析使用HTTP协议的URL的一般形式,如图70所示:图70使用HTTP协议的URL的一般形式七、实验体会、质疑和建议体会通过这次实验,我大致掌握使用Wireshark分析俘获HTTP协议的基本技能;深刻理解HTTP重要的工作机理和过程。 Http协议的Get/Resonse互动机制; Http协议的分组格式;如何利用Http传输Html文件;如何利用Http传输图片、动画等嵌入式文件; 初步学会了观察分析Http的安全性能。质疑和建议 1)更深地了解到计算机网络技术的先进性和重要性,在网络方面还有更多有趣实用的知识等着我们去探索。 2)计算机网络是计算机技术和通信技术相互结合、相互渗透而形成的一门新兴学科。通过简单的分析和实验,越来越觉得网络技术的实用性特别强,在当今的信息化时代,掌握一定的网络技术应当纳入我们每一个人的能力范围;21世纪的我们,必须学好科学技术才能站得住脚!在实验中,让我们体会到合作的重要性!实验前做好准备,要了解实验目的的要求,要详读实验的步骤,实验过程要谨慎仔细等等。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2