![9d6b447e725f2d04e140f45cf01249b7.png](https://i-blog.csdnimg.cn/blog_migrate/746e02a95627af82f7fbdefa3a03e144.jpeg)
Wireshark实验官方网站:知乎 - 安全中心
在Wireshark实验一里,我们已经初步使用了Wireshark分组嗅探器,我们现在可以操作Wireshark来查看网络协议。在这个实验中,我们会探索HTTP协议的几个方面:基本的GET/response交互,HTTP报文格式,检索大的HTML文件,检索具有内嵌对象的HTML文件,HTTP鉴别和安全性。在开始这些实验之前,您可能需要复习书中第2.2节。
一、基本的HTTP GET/response交互
我们开始探索HTTP,方法是下载一个非常简单的HTML文件,非常短,并且不包含内嵌对象。执行以下操作:
1)启动您的浏览器。
2)启动Wireshark分组嗅探器,如Wireshark实验-入门所述(还没开始分组捕获)。在display-filter-specification窗口中输入“http”(只是字母,不含引号标记),这样就在稍后的分组列表窗口中只捕获HTTP报文。(我们只对HTTP协议感兴趣,不想看到其他所有的混乱的分组)。
3)稍等一会儿(我们将会明白为什么不久),然后开始Wireshark分组捕获。
4)在浏览器中输入以下内容 http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html 您的浏览器应显示非常简单的单行HTML文件。
5)停止Wireshark分组捕获。
注释:你的Wireshark窗口应该类似于图1所示的窗口。如果你无法连接网络并运行Wireshark,您可以根据后面的步骤下载已捕获的数据包:
下载zip文件 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip
解压缩文件 http-ethereal-trace-1。这个zip文件中的数据是由本书作者之一使用Wireshark在作者电脑上收集的,并且是按照Wireshark实验中的步骤做的。 如果你下载了数据文件,你可以将其加载到Wireshark中,并使用文件菜单选择打开并查看数据,然后选择http-ethereal-trace-1文件。 结果显示应与图1类似。(在不同的操作系统上,或不同的Wireshark版本上,Wireshark的界面会不同)。
![04b1c08e66184d143d02d30291ea49bb.png](https://i-blog.csdnimg.cn/blog_migrate/9df97a8aa88b1d08b99665f05a6334f0.jpeg)
图1中的示例在分组列表窗口中显示了两个被捕获的HTTP消息:GET报文(从您的浏览器发送到http://gaia.cs.umass.edu 的web服务器)和从服务器到浏览器的响应报文。分组内容窗口显示所选报文的详细信息(在这种情况下为HTTP OK消息,其在分组列表窗口中高亮显示)。回想一下,因为HTTP报文被装载在TCP报文段内,该报文段被装载在IP数据报中,该IP数据报又被装载在以太网帧中,所以界面中显示了帧,以太网,IP,TCP各个部分的分组信息以及HTTP报文信息。我们想最小化非HTTP数据的显示(我们这里只对