实验7超文本传输协议详情 Http分析报告.doc

实验7超文本传输协议详情 Http分析报告.doc

ID:56071122

大小:2.94 MB

页数:13页

时间:2020-06-19

实验7超文本传输协议详情 Http分析报告.doc_第1页
实验7超文本传输协议详情 Http分析报告.doc_第2页
实验7超文本传输协议详情 Http分析报告.doc_第3页
实验7超文本传输协议详情 Http分析报告.doc_第4页
实验7超文本传输协议详情 Http分析报告.doc_第5页
资源描述:

《实验7超文本传输协议详情 Http分析报告.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、实验名称超文本传输协议Http分析二、实验目的:1.掌握使用Wireshark分析俘获HTTP协议的基本技能;2.深刻理解HTTP重要的工作机理和过程。三、实验容和要求1、Http协议的Get/Resonse互动机制;2、Http协议的分组格式;3、如何利用Http传输Html文件;4、如何利用Http传输图片、动画等嵌入式文件;5、观察Http的安全性能。四、实验环境1)与因特网连接的计算机2)操作系统为Windows8.13)安装有协议分析仪Wireshark4)IE浏览器等软件五、操作方法与

2、实验步骤1.Http的基本请求/响应互动机制本实验通过访问一个最简单的页面展开,即该html文件中不引用任何其它嵌入式文件(如图片、视频等)。操作步骤如下:1、打开IE浏览器;2、打开Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。3、切入包捕获界面后,在过滤栏中输入http&&ip.dst==128.119.245.12

3、

4、ip.src==128.119.245.12,即只观察与128.119.245.12交互的http分组。4、在IE浏览器输入:gaia.cs.

5、umass.edu/wireshark-labs/HTTP-wireshark-file1.html;此时浏览器应该会显示一个最简单的html页面(只有一行)。5、此时,Wireshak软件应该抓取的Http数据包如图63所示:图63访问gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html后的Wireshark显示界面从上图中可观察到总共捕获到四个http包,其中,包括两对Http的Get分组(由本机浏览器向服务器gaia.cs.umas

6、s.edu发出的请求)以及服务器返回的响应分组。需要注意的是,第一轮请求与回复请求的是具体的页面;而第二轮请求与回复涉及的却是一个favicon.ico文件。分组容展示窗口中可以观察这两个分组的详细信息。从展开的分组容中可以看出:Http包是经由Tcp协议传输,而Tcp又是附加在IP数据包的基础上,后者又附加在一个以太网帧。以第一轮分组为观察目标,试着回答如下问题:(1)你的浏览器运行的是什么协议版本?Http1.0还是http1.1?服务器运行的又是什么版本呢?答:我的浏览器运行的是Http1.1版

7、本(RequestVersion:HTTP/1.1)。服务器运行的是Version4。(2)你的浏览器告诉服务器它能够接受的语言是?答:Accept-Language:zh-CNr(即中文简体)(3)你浏览器所在的IP是?服务器的Ip又是?答:浏览器的IP是192.168.1.103,服务器的IP是128.119.245.12。(4)服务器返回给浏览器的状态代码是?这次访问成功了么?答:状态代码是StatusCode:200。这次的访问成功了(ResponsePhrase:OK)。(5)浏览器所

8、访问的Html文件上次被修改的时间是?答:Date:Thu,15Jun201707:51:16(6)间隔两分钟后再重新访问该Html文件(即刷新IE浏览器),再次查看Html文件上被修改的时间是?对比与问题5的答案,你观察出了什么结论?答:Date:Thu,15Jun201707:53:16。结论是最后的修改时间会随着抓包的时间不同而改变(7)服务器返回给浏览器的分组的容长度是多少?答:128个字节。2.Http附加条件判断的请互动机制我们知道,当前主要浏览器都有一个缓存机制,即将刚访问的页面容保存在

9、IE缓存区。在此基础上,当用户重新访问该页面时,浏览器会智能地发出一个带条件判断的Http请求,即请求时告诉服务器自己所缓存文件的时间戳。为了详细观察这一带条件判断请求互动机制,请进行如下操作:1、打开IE浏览器,并清除IE浏览器的所有缓存文件。2、打开Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。3、切入包捕获界面后,在过滤栏中输入http&&ip.dst==128.119.245.12

10、

11、ip.src==128.119.245.12,即只观察与128.119.

12、245.12交互的http分组。4、在IE地址栏输入:gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html,回车后访问该地址。5、十秒后,点IE刷新栏,重新访问该地址。6、将观察到的Wireshark软件结果截图保存,如图63所示。图64访问gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html后的Wireshark显示界面观察实

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。