计算机网络实验Wireshark ------>HTTP学习

我们来测试一下wireshark对HTTP的使用。

我们启动wireshark的捕获之后,
为了能只捕获HTTP的数据包,所以我们在过滤器上增加HTTP,
在这里插入图片描述

基本HTTP GET/response交互

访问http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html这个url。

然后就可以捕获到这样的数据包:
在这里插入图片描述
两个被捕获的HTTP消息:GET消息(从浏览器发送到gaia.cs.umass.edu 的web服务器)和从服务器到浏览器的响应消息
我们打开第一个数据包查看一下具体内容
在这里插入图片描述
可以看到,从上到下是帧信息,以太网信息,IP信息和TCP信息,最后才是HTTP协议的信息。因为HTTP消息被装载在TCP报文段内,该报文段是在IP分组封装,进而在以太网帧,和帧中封装,所以界面中显示了帧,以太网,IP,TCP分组信息以及HTTP报文信息。

查看HTTP的缓存:

大多数Web浏览器使用对象缓存,从而在检索HTTP对象时执行条件GET。
我们访问 URL: http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html
连续访问两次,
在这里插入图片描述
可以看到,第一次的响应是 200,第二次的响应是304,也就是说第二次是使用到了缓存
在两次请求中,第二次请求比第一次多了请求头If-Modified-Since

检索长文件

我们之前请求的都是短小的HTML文件,如果请求特别长的HTML文件就又不一样了。
这次请求 http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html这个链接。
此时响应的会是多个TCP数据包,因为HTTP响应消息由状态行组成,后跟标题行,后跟一个空行,后跟实体主体。在我们的HTTP GET这种情况下,响应中的实体主体是整个请求的HTML文件。在我们的例子中,HTML文件相当长,4500字节太大,一个TCP数据包不能容纳。因此,单个HTTP响应消息由TCP分成几个部分,每个部分包含在单独的TCP报文段中

带有嵌入对象的HTTP

嵌入对象是指 图片 这种,我们访问 http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html这个链接。
此时数据包列表如下:
在这里插入图片描述
第一次是请求该URL,然后响应的是html/text的内容,之后又发送了请求person.png的信息,之后就返回该图片的信息。
可知HTML文件本身和图片对象是分开发送的。

HTTP认证

即使用 账号密码登录的HTTP,我们访问 http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html这个链接,然后使用 用户名 wireshark-students和 密码network登录。
然后产生的数据包列表是 在这里插入图片描述
浏览器的初始HTTP GET消息,服务器响应(状态码和短语)是401 Unauthorized.
响应为200的那次的GET请求中所带参数有:
在这里插入图片描述
可以看到,我们输入的用户名和密码都直接在Wireshark中显示出来了,说明用户名和密码并没有加密。所以WWW网站上的简单密码并不安全,除非采取其他措施。

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值