pintos实验三文档_《计算机网络:自顶向下方法》Wireshark实验二:HTTP

9d6b447e725f2d04e140f45cf01249b7.png

Wireshark实验官方网站:知乎 - 安全中心

在Wireshark实验一里,我们已经初步使用了Wireshark分组嗅探器,我们现在可以操作Wireshark来查看网络协议。在这个实验中,我们会探索HTTP协议的几个方面:基本的GET/response交互,HTTP报文格式,检索大的HTML文件,检索具有内嵌对象的HTML文件,HTTP鉴别和安全性。在开始这些实验之前,您可能需要复习书中第2.2节。

一、基本的HTTP GET/response交互

我们开始探索HTTP,方法是下载一个非常简单的HTML文件,非常短,并且不包含内嵌对象。执行以下操作:

1)启动您的浏览器。

2)启动Wireshark分组嗅探器,如Wireshark实验-入门所述(还没开始分组捕获)。在display-filter-specification窗口中输入“http”(只是字母,不含引号标记),这样就在稍后的分组列表窗口中只捕获HTTP报文。(我们只对HTTP协议感兴趣,不想看到其他所有的混乱的分组)。

3)稍等一会儿(我们将会明白为什么不久),然后开始Wireshark分组捕获。

4)在浏览器中输入以下内容 http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html 您的浏览器应显示非常简单的单行HTML文件。

5)停止Wireshark分组捕获。

注释:你的Wireshark窗口应该类似于图1所示的窗口。如果你无法连接网络并运行Wireshark,您可以根据后面的步骤下载已捕获的数据包:

下载zip文件 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip

解压缩文件 http-ethereal-trace-1。这个zip文件中的数据是由本书作者之一使用Wireshark在作者电脑上收集的,并且是按照Wireshark实验中的步骤做的。 如果你下载了数据文件,你可以将其加载到Wireshark中,并使用文件菜单选择打开并查看数据,然后选择http-ethereal-trace-1文件。 结果显示应与图1类似。(在不同的操作系统上,或不同的Wireshark版本上,Wireshark的界面会不同)。

04b1c08e66184d143d02d30291ea49bb.png

图1中的示例在分组列表窗口中显示了两个被捕获的HTTP消息:GET报文(从您的浏览器发送到http://gaia.cs.umass.edu 的web服务器)和从服务器到浏览器的响应报文。分组内容窗口显示所选报文的详细信息(在这种情况下为HTTP OK消息,其在分组列表窗口中高亮显示)。回想一下,因为HTTP报文被装载在TCP报文段内,该报文段被装载在IP数据报中,该IP数据报又被装载在以太网帧中,所以界面中显示了帧,以太网,IP,TCP各个部分的分组信息以及HTTP报文信息。我们想最小化非HTTP数据的显示(我们这里只对

  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值