计算机网路实验一分析HTTP和DNS实验报告

实验一 利用Wireshark分析HTTP和DNS

一、 实验目的及任务
1、 熟悉并掌握Wireshark的基本操作,了解网络协议实体间的交互以及报文交换。
2、 分析HTTP协议
3、 分析DNS协议
二、 实验环境
与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Wireshark等软件。

三、 实验步骤

  1. HTTP GET/response交互
    首先通过下载一个非常简单的HTML文件(该文件非常短,并且没有嵌入任何对象)。
    (1) 启动Web 浏览器,然后启动Wireshark。在窗口的显示过滤规则编辑框处输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。
    (2) 稍等一会儿后,开始Wireshark分组捕获。
    (3) 在打开的Web浏览器窗口中输入以下地址(浏览器中将显示只有一行文字的、非常简单的一个HTML文件):
    http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html
    (4) 停止分组捕获。

  2. HTTP 条件GET/response交互
    (1) 启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。
    (2) 启动Wireshark。开始Wireshark分组捕获。
    (3) 在浏览器的地址栏中输入以下URL:
    http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html
    浏览器中将显示一个有五行的非常简单的HTML文件。
    (4) 在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
    (5) 停止Wireshark分组捕获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。

  3. 获取长文件
    (1) 启动浏览器,将浏览器的缓存清空。
    (2) 启动Wireshark,开始Wireshark分组捕获。
    (3) 在浏览器的地址栏中输入以下URL:
    http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html
    浏览器将显示一个相当长的美国权力法案文本。
    (4) 停止Wireshark分组捕获,在显示过滤筛选编辑框中输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。

  4. 嵌有对象的HTML文档
    (1) 启动浏览器,将浏览器的缓存清空。
    (2) 启动Wireshark。开始Wireshark分组捕获。
    (3) 在浏览器的地址栏中输入以下URL:
    http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html
    浏览器将显示一个包含两个图片的短HTTP文件
    (4) 停止Wireshark分组捕获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。

  5. HTTP认证(选作)
    (1) 启动浏览器,将浏览器的缓存清空。
    (2) 启动Wireshark。开始Wireshark分组捕获。
    (3) 在浏览器的地址栏中输入以下URL:
    http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wiresharkfile5.html
    浏览器将显示一个HTTP文件,输入用户名:wireshark-students和密码:network。
    (4) 停止Wireshark分组捕获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所捕获到的HTTP消息。
    6.跟踪DNS
    (1) 利用ipconfig命令清空主机上的DNS缓存。启动浏览器,并将浏览器的缓存清空。
    (2) 启动Wireshark,在显示过滤筛选规则编辑框处输入:
    “ip.addr = = your_IP_address”(如:ip.addr= =10.17.7.23)
    过滤器将会删除所有目的地址和源地址与指定IP地址都不同的分组。
    (3) 开始Wireshark分组捕获。
    (4) 在浏览器的地址栏中输入:http://www.ietf.org
    (5) 停止分组捕获。
    (6) 开始Wireshark分组捕获。
    (7) 在www.mit.edu上进行nslookup(即执行命令:nslookup www.mit.edu)。
    (8) 停止分组捕获。
    (9) 重复上面的实验,只是将命令替换为:nslookup –type=NS mit.edu
    (10) 重复上面的实验,只是将命令替换为:nslookup www.aiit.or.kr bitsy.mit.edu
    四、 实验内容
    (一) Wireshark的使用

  6. 列出在第7步中分组列表子窗口所显示的所有协议类型。
    TCP TLSv1.2 DNS TLSv1 HTTP OCSP SSL

  7. 从发出HTTP GET消息到接收到HTTP OK响应报文共需要多长时间?(在默认的情况下,分组列表窗口中Time列的值是从Wireshark开始追踪到分组被捕获时总的时间,以秒为单位。若要按time-of-day格式显示Time列的值,需选择View下拉菜单,再选择Time Display Format,然后选择Time-of-day。)

  8. 你主机的IP地址是什么?你所访问的主页所在服务器的IP地址是什么?
    我的主机ip是192.168.1.103 所访问的主页ip是202.194.82.25

  9. 写出两个第9步所显示的HTTP消息头部行信息。
    在这里插入图片描述

(二)HTTP和DNS分析

  1. 你的浏览器使用的是HTTP1.0,还是HTTP1.1?你所访问的Web服务器所使用HTTP协议的版本号是多少?
    使用的HTTP1.1 HTTP1.1

  2. 你的浏览器向服务器指出它能接收何种语言版本的对象?
    zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;

  3. 你的计算机的IP地址是多少?服务器gaia.cs.umass.edu的IP地址是多少?
    我的计算机的IP是192.168.1.103 服务器的IP 是128.119.245.12

  4. 从服务器向你的浏览器返回response消息的状态代码是多少?
    200 OK
    在这里插入图片描述

  5. 你从服务器上所获取的HTML文件的最后修改时间是多少?
    Last-Modified: Fri, 08 May 2020 05:59:02 GMT
    在这里插入图片描述

  6. 返回到浏览器的内容一共多少字节?
    Content-Length:128
    在这里插入图片描述

  7. 分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求消息中,是否有一行是:IF-MODIFIED-SINCE?
    没有

  8. 分析服务器响应消息的内容,服务器是否明确返回了文件的内容?如何获知?
    是,HTTP响应报文中的状态码为200 OK,表示请求信息在响应报文中返回

  9. 分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?
    有 If-Modified-Since: Fri, 08 May 2020 05:59:02 GMT

  10. 服务器对第二个HTTP GET请求的响应消息中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。
    304 Not Modified 没有明确返回文件内容,因为在第一个请求响应阶段本地已经缓存了访问的资源。

  11. 你的浏览器一共发出了多少个HTTP GET请求?
    2个
    在这里插入图片描述

  12. 承载这一个HTTP响应报文一共需要多少个TCP报文段?
    4个
    在这里插入图片描述

  13. 与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?
    状态代码和状态短语是200 OK

  14. 在被传送的数据中一共有多少个HTTP状态行?
    两个

  15. 你的浏览器一共发出了多少个HTTP GET请求消息?这些请求消息被发送到的目的地IP地址是多少?
    一共发送了4个HTTP GET请求,目的地IP地址为128.119.245.12
    在这里插入图片描述

  16. 浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。

两张图片是串行下载的,因为两张图片是连续请求,并由时间看出等第一张图片请求得到回复后才继续第二张图片的请求

  1. 对于浏览器发出的、最初的HTTP GET请求消息,服务器的响应消息的状态代码和状态短语分别是什么?

  2. 当浏览器发出第二个HTTP GET请求消息时,在HTTP GET消息中包含了哪些新的头部行?

  3. 定位到DNS查询消息和查询响应报文,这两种报文的发送是基于UDP还是基于TCP的?
    基于UDP
    在这里插入图片描述

  4. DNS查询消息的目的端口号是多少?DNS查询响应消息的源端口号是多少?
    53 53
    在这里插入图片描述

  5. DNS查询消息发送的目的地的IP地址是多少?利用ipconfig命令(ipconfig/all)查看你主机的本地DNS服务器的IP地址。这两个地址相同吗?
    发送的目的地IP地址是219.147.1.66 查看的本地DNS服务器的IP地址为219.147.1.66、219.146.1.66
    相同
    在这里插入图片描述
    在这里插入图片描述

  6. 检查DNS查询消息,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?
    A类(type A) 不包含
    在这里插入图片描述

  7. 检查DNS查询响应消息,其中共提供了多少个“answers”?每个answers包含哪些内容?
    有三个answers
    在这里插入图片描述

  8. 考虑一下你的主机随后发送的TCP SYN Segment, 包含SYN Segment的IP分组头部中目的IP地址是否与在DNS查询响应消息中提供的某个IP地址相对应?
    是的,是相对应的
    在这里插入图片描述

  9. 打开的WEB页中包含图片,在获取每一个图片之前,你的主机发出新的DNS查询了吗?
    没有

  10. DNS查询消息的目的端口号是多少?DNS查询响应消息的源端口号是多少?
    53 53
    在这里插入图片描述

  11. DNS查询消息发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?
    219.147.1.66 是
    在这里插入图片描述

  12. 检查DNS查询消息,它是哪一类型的DNS查询?该查询消息中包含“answers”吗?
    A类 不包含
    在这里插入图片描述

  13. 检查DNS查询响应消息,其中提供了多少个“answers”?每个answers包含哪些内容?
    3个
    在这里插入图片描述

  14. DNS查询消息发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?
    219.147.1.66 是

  15. 检查DNS查询消息,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?
    A类 不包含
    在这里插入图片描述

  16. 检查DNS查询响应消息,其中响应消息提供了哪些MIT名称服务器?响应消息提供这些MIT名称服务器的IP地址了吗?

没有提供这些MIT名称服务器IP地址
在这里插入图片描述
33. DNS查询消息发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?如果不是,这个IP地址相当于什么?
18.0.72.3 不是
34. 检查DNS查询消息,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?
超时,未响应
在这里插入图片描述
35. 检查DNS查询响应消息,其中提供了多少个“answers”?每个answers包含哪些内容?
提供了1个answer

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值