实验三利用Ethereal分析HTTP协议
- 格式:doc
- 大小:312.00 KB
- 文档页数:5
实验二利用网络嗅探工具Ethereal分析数据报文一、实验目的网络世界中,最基本的单元是数据包。
本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。
实验内容主要关注 ICMP、HTTP 包的检验。
1.学习网络嗅探工具 Ethereal 的使用。
2.利用抓包工具Ethereal,抓取ICMP包,完成对ICMP 包的分析工作。
明白 ICMP 包的结构。
结合 TCP/IP 的模型,分析 ICMP 包各层的功能,以及各层通信使用的地址,了解 ICMP 请求和响应包的 ICMP 协议号。
3.利用抓包工具 Ethereal,抓取 HTTP 包。
了解 HTTP 协议请求、响应包类型,结合课本学习知识完成的 HTTP 协议的剖析和掌握。
将来的课程实验中,需要使用该工具进行包分析,判断大多数安全和网络通讯问题。
二、实验环境1. 局域网环境2. Ethereal软件Ethereal 软件介绍Ethereal是一个网络数据包分析软件。
网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包资料。
网络数据包分析软件的功能可想像成"电工技师使用电表来量测电流、电压、电阻"的工作——只是将场景移植到网络上,并将网络线替换成电线。
三、实验任务1. 任务1:Ethereal 软件的基本功能使用2. 任务2:ICMP 数据报文的检测与分析3. 任务3:HTTP 数据报文的检测与分析四、实验步骤首先安装Ethereal和Winpcap。
任务1:Ethereal 软件的基本功能使用一、 打开 Ethereal,其界面如下图:二、在菜单的“capture”选项中设置抓包的相关参数,如下图:三、选择“interfaces”选项,对话框中显示可操作的网络适配器,如下图:四、通过“Prepare”或上级菜单“Option”选项,可以设置抓包模式、过滤器、数据包限制字节、存档文件模式、停止规则和名字解析等参数,如下图:设置完毕,就可以点击“Capture”,开始数据报文的捕获。
利用Ethereal分析HTTP、TCP和IP实验报告实验四利用Ethereal分析HTTP、TCP和IP1、实验目的熟悉并掌握Ethereal的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
2、实验环境:Windows 9x/NT/2000/XP/2003与因特网连接的计算机网络系统Ethereal等软件3、实验内容:1) 学习Ethereal的使用2) 利用Ethereal分析HTTP协议3) 利用Ethereal分析TCP协议4) 利用Ethereal分析IP协议4、实验方式:每位同学上机实验,并与指导教师讨论。
5、参考内容:要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。
为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。
这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。
观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。
顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。
一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。
图1为一个分组嗅探器的结构。
图1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如: web 浏览器和ftp 客户端)。
分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。
分组俘获库(packet capture library)接收计算机发送和接收的每一个链路层帧的拷贝。
高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。
图1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。
分组嗅探器的第二个组成部分是分析器。
分析器用来显示协议报文所有字段的内容。
为此,分析器必须能够理解协议所交换的所有报文的结构。
例如:我们要显示图1 中HTTP 协议所交换的报文的各个字段。
实验三网络协议分析器Ethereal一、实验目的和要求•了解网络协议分析器Ethereal的基本知识•掌握Ethereal安装过程•掌握使用Ethereal捕捉数据包的方法•能对捕获到的包简单分析二、实验容安装Ethereal软件和相应的WinpCap软件,启动Ethereal并设置相应的选项,捕获一段记录。
三、实验设备PC机、Ethereal软件、WinpCap软件四、背景知识Ethereal是一个有名的网络端口探测器,是可以在Linux、Solaris、SGI等各种平台运行的网络监听软件,它主要是针对TCP/IP协议的不安全性对运行该协议的机器进行监听。
其功能相当于Windows下的Sniffer,都是在一个共享的网络环境下对数据包进行捕捉和分析,而且还能够自由地为其增加某些插件以实现额外功能。
Ethernet网络监测工具可在实时模式或离线模式中用来捕获和分析网络通信。
下面是使用Ethereal 可以完成的几个工作:网络管理员使用它去帮助解决网络问题✧网络安全工程师用它去测试安全问题✧开发人员用它是调试协议的实现过程✧用它还可以帮助人员深入的学习网络协议下面是Ethereal 提供的一些特性:✧支持UNIX 平台和Windows 平台。
✧从网络接口上捕获实时数据包✧以非常详细的协议方式显示数据包✧可以打开或者存贮捕获的数据包✧导入/导出数据包,从/到其它的捕获程序✧按多种方式过滤数据包✧按多种方式查找数据包✧根据过滤条件,以不同的颜色显示数据包✧可以建立多种统计数据五、实验步骤1、安装Ethereal和 WinpCap。
有的Ethereal中自带WinpCap就不需要再另外安装了。
实验室里面一般安装好了。
下载地址:.Ethereal.安装好后,桌面上会出现“”图标,为Ethereal的桌面快捷方式。
2、启动Ethereal,界面如下:图1 Ethereal启动界面最初的窗口中没有数据,因为还没有开始捕获数据包,首先来认识一下界面。
实验二利用分组嗅探器(ethereal)分析协议HTTP一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。
三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。
(1)启动Web browser。
(2)启动Ethereal分组嗅探器。
在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
(3)一分钟以后,开始Ethereal分组俘获。
(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。
窗口如图1所示。
根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。
图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
(5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的7-10题。
3、获取长文件(1)启动浏览器,将浏览器的缓存清空。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。
⽹络协议分析⼯具Ethereal的使⽤⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。
可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254步骤截图:图1(本机⽹络信息:Mac.txt)2.⽤“arp”命令清空本机的缓存:命令⾏:Start->Run->CMD->arp –d图2(arp命令 –d参数的帮助说明)3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:图3(Capture->Options中关于⽹卡设置和Capture Filter)图4(抓包截图)4.执⾏命令:“ping” 缺省路由器的IP地址:图5(捕获包)图6(ping 过程)⼆:⽤Ethereal观察tracert命令的⼯作过程:1.⽤Ethereal语法内容及参数说明:命令⾏操作步骤:Start->Run->CMD->tracert图1(Tracert命令全部参数的帮助说明)2.运⾏Ethereal, 设定源和⽬的MAC地址是本机的包,捕获tracert命令中⽤到的消息:Tracert使⽤ICMP,相应过滤规则为:ether host 00:09:73:4B:8A:D7 and icmp图3(Capture->Options中关于⽹卡设置和Capture Filter)3.执⾏“tracert -d ” ,捕获包:执⾏命令:tracert -d :图3 (执⾏命令 tracert –d )图4(抓包截图)图5(捕获包)4.Tracert⼯作原理:Tracert使⽤ICMP消息,具体地讲,tracert发出的是Echo Request消息,触发返回的是Time Exceeded消息和Echo Reply消息。
实验报告——使用Ethereal一、实验目的(1)熟悉Ethereal的工作环境。
(2)掌握使用Ethereal进行报文的捕获。
(3)用所捕获的报文分析网络,巩固自己所学的知识。
二、实验要求1,Ethereal软件的基本功能使用。
2,按照老师所提供的ppt课件和教程进行操作。
3,自己选择过滤条件进行捕获,对所捕获的数据报文的检测与分析。
三、实验环境1,校园局域网环境2,Ethereal软件四、实验步骤网络世界中,最基本的单元是数据包。
这个实验主要是练习Ethereal的使用,在网上抓包,培养对网络通讯协议底层的分析和认识,加强对网络的理解。
(1)这个工具要安装Ethereal。
这个很简单,大家根据安装提示点“下一步”就可以了。
(2)下面是抓包的具体步骤:双击打开Ethereal,出现Ethereal的工作界面,如图1,a.点窗口中的Capture选项中设置抓包的相关参数。
1)选择合适的网卡(网卡=网络适配器)Interface(NIC),Capture packets in promiscuous mode 是所抓包的类型,我们不用混杂选项,所以不打勾。
b.按ctrl+K进行“capture option”的选择。
如图2,start,等一小会点stop停止抓包,如图3现在所显示的图4就是我所抓到的包。
(3)分析我所抓到的包数据报文的源地址:10.3.133.55目的地址:10.3.131.74UDP协议(4)捕获过滤捕获条件A:udpFilter选项为捕获过滤条件,红色是不正确的语句,绿色为正确语句。
相同的为一种颜色。
捕获条件B :ip.addr==10.3.131.12捕获条件C:http五、实验总结通过这次实验,我了解了Ethereal软件的应用。
学会了使用Ethereal进行抓包,分析网络。
在遇到不明白的地方仔细查阅书籍,巩固了自己的知识。
在做视频时下载录制视频软件,录制视频也使我获益匪浅。
竭诚为您提供优质文档/双击可除ethereal实验报告篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院《Tcp/Ip协议原理与应用》实验报告专业班级:姓名:学号:任课教师:20XX年11月20日实验一协议分析工具ethereal使用基础(2学时)一、实验目的和要求1、了解网络协议分析器ethereal的基本知识2、掌握ethereal安装过程3、掌握使用ethereal捕捉数据包的方法4、能对捕获到的包简单分析二、预习与准备1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程1、安装ethereal,安装完成后启动,2、进行“captureoption”的选择3、开始抓包4、停止捕获5、分析协议内容选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源ip地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)共持续了37秒Q3、导出这些数据,你可以在ethereal的File命令菜单中选择save菜单,作为实验报告的结果。
实验所捕获的包六、实验总结与体会01.cap本次实验主要考察ethereal的使用以及对抓到的包进行分析,由于是第一次接触这个软件,所以在刚开始的时候操作起来不是很流畅,按照实验步骤抓包后进行分析,与课堂上学到的知识进行印证,加深了对各协议的认识。
实验报告课程名称计算机网络实验项目Ethereal的使用一:实验目的1、了解并会初步使用Ethereal,能对包进行分析。
2、通过对这个协议分析工具使用,进一步巩固学习计算机网络的相关知识。
二:实验设备和环境一台安装好Windows XP的PC机,连接好的100BaseT以太网三:实验内容启动ethereal 以后,选择菜单Capature->Start ,就OK 了。
当你不想抓的时候,按一下stop,抓的包就会显示在面板中,并且已经分析好了。
如下图:ethereal使用-capture选项如下:nterface: 指定在哪个接口(网卡)上抓包。
一般情况下都是单网卡,所以使用缺省的就可以了Limit each packet: 限制每个包的大小,缺省情况不限制Capture packets in promiscuous mode: 是否打开混杂模式。
如果打开,抓取所有的数据包。
一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。
Filter:过滤器。
只抓取满足过滤规则的包(可暂时略过) File:如果需要将抓到的包写到文件中,在这里输入文件名称。
use ring buffer:是否使用循环缓冲。
缺省情况下不使用,即一直抓包。
注意,循环缓冲只有在写文件的时候才有效。
ethereal的抓包过滤器抓包过滤器用来抓取感兴趣的包,用在抓包过程中。
抓包过滤器使用的是libcap 过滤器语言,基本结构是: [not] primitive [and|or [not] primitive ...] 如果你想抓取某些特定的数据包时,可以在抓包的时候,就先定义好抓包过滤器,这样结果就是只抓到你设定好的那些类型的数据包;也可以把本机收到或者发出的包一股脑的抓下来,然后使用显示过滤器,只让Ethereal 显示那些你想要的那些类型的数据包;etheral的显示过滤器在抓包完成以后,显示过滤器可以用来找到你感兴趣的包,可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找你感兴趣的包。
课程:计算机网络项目:实验1 Ethereal一、实验目的•进一步掌握Ethereal的使用方法•能对捕获到的包进行较深入的分析•简单的运用filter设置过滤•通过Ethereal抓包和分析,了解HTTP协议二、实验原理1.http协议HTTP 是一个应用层协议,它使用 TCP 连接进行可靠的传送,HTTP协议定义了浏览器(即WWW客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。
每个万维网网点都有一个服务器进程,它不断的监听TCP的端口80,以便发现是否有浏览器(即万维网客户)向它发出连接建立的请求。
http报文格式:GET /chn/YXSZ/index.htm HTTP/1.1 {请求行使用了相对URL}Host: {此行是首部行的开始,给出主机的域名} Connection: close {不保持连接放}User-Agent: Mozilla/5.0 {表明用户道理是使用Netscape浏览器} Accept-Language: cn {表示用户希望优先得到中文版本的文档} 各部分的解释如下:2.tcp协议TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、基于IP的传输层协议,由IETF的RFC 793说明(specified)。
TCP在IP报文的协议号是6。
当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。
之后TCP把数据包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证报文传输的可靠,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
竭诚为您提供优质文档/双击可除ethereal实验报告篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院《Tcp/Ip协议原理与应用》实验报告专业班级:姓名:学号:任课教师:20XX年11月20日实验一协议分析工具ethereal使用基础(2学时)一、实验目的和要求1、了解网络协议分析器ethereal的基本知识2、掌握ethereal安装过程3、掌握使用ethereal捕捉数据包的方法4、能对捕获到的包简单分析二、预习与准备1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程1、安装ethereal,安装完成后启动,2、进行“captureoption”的选择3、开始抓包4、停止捕获5、分析协议内容选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源ip地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)共持续了37秒Q3、导出这些数据,你可以在ethereal的File命令菜单中选择save菜单,作为实验报告的结果。
实验所捕获的包六、实验总结与体会01.cap本次实验主要考察ethereal的使用以及对抓到的包进行分析,由于是第一次接触这个软件,所以在刚开始的时候操作起来不是很流畅,按照实验步骤抓包后进行分析,与课堂上学到的知识进行印证,加深了对各协议的认识。
天津理工大学实验报告学院(系)名称:计算机与通信工程学院6.列举出你所抓到数据包的种类(协议名称)。
列表写出客户端、网关、web服务器的IP地址和MAC地址。
HTTP客户端和服务器段的端口号。
答:数据包的种类TCP、UDP、DNS、DHCP、ARP、OSPF、LLDP、SSL、TLS、NBNS、BROWSER=等。
客户端网关Web服务器IP地址101.4.60.122 202.113.78.31 202.113.78.39MAC地址58:6a:b1:5d:be:33 44:37:e6:04:08:9f 44:37:e6:04:09:c5HTTP客户端的端口号:80,服务器端口号:2518。
7.将TCP、IP、ARP、DNS、HTTP和Ethernet的首部字段的名字和值按照协议的格式(参见附录2)分别记录下来。
(任意打开一个消息)答:IP:版本:4 首部长度:20bytes 区分服务:0x00 总长度:40 标识:0x41c6 标志:0x02 片偏移:0生存时间:51 协议:TCP(6)首部校验和:0x4bfb源地址:101.4.60.122目的地址:202.113.78.31可选字段: 填充TCP:源端口:80 目的端口:2518序号:1确认号:716数据偏移保留URG0 ACK1PSHRSISYNFIN窗口:16128检验和0xf2e5 紧急指针: 无效选项:空填充:空ARP:以太网目的地址:HonHaiPr_04:08:9f (44:37:e6:04:08:9f) 以太网源地址:HonHaiPr_04:09:c5(44:37:e6:04:09:c5)帧类型:ARP(0x0806)DNS:标识:0xa632 标志:0x8180问题数:1 资源记录数:3授权资源记录数:0 额外资源记录数:0 查询问题::type A,class IN回答::type CNAME,class IN,cname :type A,class IN, addr 101.4.60.122:type A,class IN, addr 101.4.60.121额外授权:0记录信息:0HTTP:版本:1.1 空格状态码:200 空格原因短语:OK回车符换行符首部:nginx :阈值:0.6.39回车符换行符实体:Date:Sat, 09 May 2015 07:58:02 GMT \r\nEthernet:目的地址:(58:6a:b1:5d:be:33 ) 源地址:(44:37:e6:04:08:9f)类型:IP 数据:769bytes FCS:0x08008.在wireshark界面上,设置抓包后的过滤条件为只显示IP地址包括web服务器地址的包(筛选格式类似“ip.addr eq 202.113.78.39”)。
计算机网络实验报告年级:姓名:学号:实验日期:实验名称:实验三利用Ethereal分析HTTP协议一、实验目的1、利用抓包工具wireshark来分析http协议;2、通过分析HTTP协议,探讨有关HTTP协议的以下几个方面:(1)、基本的GET /响应交互,(2)、HTTP的消息格式,(3)、获取较大的HTML文件,(4)、检索与嵌入HTML文件对象,(5)、和HTTP身份验证和安全性。
二、实验器材1、接入Internet的计算机主机;2、抓包工具wireshark和截图工具snagit。
三、实验内容(一). The Basic HTTP GET/response interaction1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP istheserver running?答:我的浏览器上运行HTTP version 1.1如下图2. What languages (if any) does your browser indicate that it can accept totheserver?答:浏览器所能接受的语言为:简体中文accept language : zh -cn\r\n 截图如下:3. What is the IP address of your computer? Of the server? 答:本机IP地址:10.0.163.199,服务器IP地址:128.119.245.12 截图如下:4. What is the status code returned from the server to your browser?答:状态码及状态码200ok截图如下:5. When was the HTML file that you are retrieving last modified at the server?6. How many bytes of content are being returned to your browser?7. By inspecting the raw data in the packet content window, do you see any headerswithin the data that are not displayed in the packet-listing window? If so, nameone.答:没有。
HTTP协议基本分析一.实验目的1.使用nginx软件,将个人主机配置成服务器,初步了解Web服务器的创建和使用。
2.使用Wireshark软件,通过动手实践对抓取的数据包进行实例分析,重点理解HTTP协议。
二.实验环境三.实验过程(一)Web服务器的搭建1.在个人电脑上搭建服务器时,我们常常使用一些比较实用的软件。
如在windows下我们可能会选择去用IIS,十分的快捷,而在linux 下,我们可能首先会想到apache,下面是W3Techs网站数据关于用户选择软件类型的排名[1]。
对于Nginx,大多数业内人士认为其是效率比较高的后起之秀,在本试验中,我们也将采用该软件。
2. 根据课程需要文件中提供的nginx-1.12.1.zip压缩包,我们直接解压并运行nginx.exe,如果电脑配置正常,则会出现以下状况:其中在任务管理器中可观察该程序的PID号,同时在命令提示行中输入netstat -aon|findstr ":80",可发现该程序的运行需要占用80端口。
如出现nginx.exe无法正常启动现象,可首先考虑80端口被其他应用所占用,具体解决方法可见博客园中张占岭的文章《Nginx系列~Nginx服务启动不了》[2]。
3. 当该程序正常运行后,我们下一步在本机上进行访问网页的测试。
打开Firefox浏览器,浏览器地址栏输入 http://10.104.160.126,访问 Web 服务器的主页,可发现浏览器显示如下(若无法访问则是在服务器配置过程中出现问题):(二)抓取IP包并作简要分析下面我们将进行抓取IP包实验,即在个人主机上访问同一局域网内其他主机时产生的通讯数据包,当然要保证其他主机已启动nginx程序。
本实验中选择IP地址为10.104.160.29的主机(服务器端),在Firefox浏览器中输入http://10.104.160.29,访问其web服务器的主页,同时打开wireshark进行抓包,在这一过程中得到的HTTP请求报文如下:图1 HTTP GET请求操作图2 HTTP GET请求操作分析如下:1)序列号为377的数据包是arp 查询帧,客户端(IP:10.104.160.126)通过arp 查询服务器端(IP:10.104.160.29)的mac 地址。
创新实验(shíyàn)(论文)题目(tímù)用Ethereal分析(fēnxī)HTTP数据包院(系)专业(zhuānyè) 班学生(xué sheng)姓名学号指导教师开题日期:2010年 6 月 10 日用Ethereal分析HTTP数据包Ethereal (Ethereal:A Network Packet Sniffing Tool)是当前较为流行的一种(yī zhǒnɡ)计算机网络调试和数据包嗅探软件(ruǎn jiàn)。
Ethereal 基本(jīběn)类似于tcpdump,但Ethereal 还具有设计(shèjì)完美的GUI和众多分类信息及过滤选项。
用户通过(tōngguò) Ethereal,同时将网卡插入混合模式,可以查看到网络中发送的所有通信流量。
Ethereal 应用于故障修复、分析、软件和协议开发以及教育领域。
它具有用户对协议分析器所期望的所有标准特征,并具有其它同类产品所不具备的有关特征。
Ethereal是一个图形用户接口(GUI)的网络嗅探器,能够完成与Tcpdump相同的功能,但操作界面要友好很多。
Ehtereal和Tcpdump都依赖于pcap库(libpcap),因此两者在许多方面非常相似(如都使用相同的过滤规则和关键字)。
Ethereal和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。
Ethereal 是一种开发源代码的许可软件,允许用户向其中添加改进方案。
Ethereal 适用于当前所有较为流行的计算机系统,包括 Unix、Linux 和 WindowsEthereal 可以读取从 tcpdump(libpcap)、网络通用嗅探器(被压缩和未被压缩)、SnifferTM 专业版、NetXrayTM、Sun snoop 和atmsnoop、Shomiti/Finisar 测试员、AIX 的 iptrace、Microsoft 的网络监控器处捕获的文件。
计算机网络实验报告年级:通信姓名:学号:实验日期:2014年4月30日星期三协议分析HTTP 利用wireshark实验名称:一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤1、利用Wireshark俘获HTTP分组(1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。
之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。
在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns完成操作。
(2)启动Wireshrk 分组俘获器。
(3)在Web 浏览器中输入:/wireshark-labs/HTTP-wireshark-file1.html(4)停止分组捕获。
图1:利用Wireshark俘获的HTTP分组浏览Web页面经过如下三个过程:(一)DNS解析在URL 中, 是一个具体的web 服务器的域名。
最前面有两个DNS分组。
第一个分组是将域名 转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。
这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过这样的域名。
当输入URL时,将要求Web服务器从主机 上请求数据,但首先Web浏览器必须确定这个主机的IP地址。
(二)TCP连接建立随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。
交互HTTP(三).”。
这个分组描述GET/HTTP/1.1TCPWeb 浏览器使用已建立好的连接来发送请求“”是因为我们没有指定额外的文件名),还/了要求的行为(“GET”)及文件(只写“有所用到的协议的版本(“HTTP/1.1”)。
分析截获的结果,回答下列问题:DNS分组粘贴前面的地址解析的两个封装?UDP封装还是TCP协议主要使用1)DNS___ ____________封装___TCP服务器?你默认的本地____221.204.7.205______________DNS查询消息的2) DNSIP 地址是?地址是___10.30.58.15_______________的IP响应消息的源端口是DNS3)DNS查询消息的目的端口是____domain(53)______________?______20430____________?连接的三次握手报文TCP服务器建立一个 Web浏览器与Web粘贴.交互HTTP GET/response、2.请求信息图 HTTP GET所在的分组会看到这个基本请求行后跟 GET/HTTP/1.1”(1)在协议框中,选择“”表示一个回车和换行,以此将该首部\r\n随着一系列额外的请求首部。
实验作业:
一、Web服务器的配置
Web服务器的配置与教程上给的过程完全相同,这里不再赘述;
二、抓包分析
利用wireshark进行抓包,观察抓到的包,可以看到有很多tcp和http的包。
1.tcp建立连接
其中第28,29,30个包是tcp的三次握手,在tcp层建立连接。
第一个是客户端发送SYN报文段,指明打算连接的端口为http。
第二个是服务器发送包含服务器初始序号ISN的SYN进行应答,源端口是http。
第三个是客户端将确认序列号设置为服务器的ISN+1,以对服务器的SYN进行确认(ACK)。
可以看到源端口为客户端,目的端口为http。
2. http包
2.1请求报文
第一个http包是用GET方式请求一个页面。
下面是该包的一部分信息,其中目的端口为http,flags显示为PSH,表明使用GET的操作时TCP协议使用PSH推操作来强迫数据发送。
再分析HTTP协议报文,其中版本为HTTP1.1,请求方式为GET,页面URI为/%25LOGo_...
http协议
首部行的
一些内容
2.2应答报文
第二个HTTP包,其中状态行中的三个字段分别为“HTTP/1.0”、“200”以及“OK”,表示服务器的HTTP版本为1.0,请求处理没有发生错误。
状态行
服务器为
Serv-U
页面最近的
修改时间。
计算机网络实验报告年级:姓名:学号:
实验日期:
实验名称:实验三利用Ethereal分析HTTP协议
一、实验目的
1、利用抓包工具wireshark来分析http协议;
2、通过分析HTTP协议,探讨有关HTTP协议的以下几个方面:
(1)、基本的GET /响应交互,
(2)、HTTP的消息格式,
(3)、获取较大的HTML文件,
(4)、检索与嵌入HTML文件对象,
(5)、和HTTP身份验证和安全性。
二、实验器材
1、接入Internet的计算机主机;
2、抓包工具wireshark和截图工具snagit。
三、实验内容
(一). The Basic HTTP GET/response interaction
1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP is
theserver running?
答:我的浏览器上运行HTTP version 1.1如下图
2. What languages (if any) does your browser indicate that it can accept to
theserver?
答:浏览器所能接受的语言为:简体中文accept language : zh -cn\r\n 截图如下:
3. What is the IP address of your computer? Of the server? 答:本机IP地址:10.0.163.199,服务器IP地址:128.119.245.12 截图如下:
4. What is the status code returned from the server to your browser?
答:状态码及状态码200ok截图如下:
5. When was the HTML file that you are retrieving last modified at the server?
6. How many bytes of content are being returned to your browser?
7. By inspecting the raw data in the packet content window, do you see any headerswithin the data that are not displayed in the packet-listing window? If so, nameone.
答:没有。
(二). The HTTP CONDITIONAL GET/response interaction1
8. Inspect the contents of the first HTTP GET request from your browser to the server. Do you see an “IF-MODIFIED-SINCE” line in the HTTP GET?
答:没有看到。
9. Inspect the contents of the server response. Did the server explicitly return the contents of the file? How can you tell?
答:反回了,如下图所示
10. Now inspect the contents of the second HTTP GET request from your browser
to the server. Do you see an “IF-MODIFIED-SINCE:” line in the HTTP GET? If so, what information follows the “IF-MODIFIED-SINCE:” header?
答:实验结果如下图所示
11. What is the HTTP status code and phrase returned from the server in response
to this second HTTP GET? Did the server explicitly return the contents of the file?
Explain.
答:状态码和相应状态信息的值为304 Not Modified,它表示缓存器可以使用该对象。
第二次没有返回文件的内容,因为他只是作为对该条件GET的响应,Web服务器只发送一个响应报文,不包含请求的对象。
截图如下
(三). Retrieving Long Documents
12. How many HTTP GET request messages were sent by your browser?
答:一个,结果如下图
13. How many data-containing TCP segments were needed to carry the single
HTTP response?
答:结果如下图
状态码和短语是200 OK:表示请求成功,信息包含在响应的报文中。
14. What is the status code and phrase associated with the response to the
HTTPGET request?
状态码和短语是200 OK:表示请求成功,信息包含在响应的报文中。
15. Are there any HTTP status lines in the transmitted data associated with a
TCPinduced“Continuation”?
答:有,对于一个大的HTML文件会被TCP分为若干个独立的包,他们彼此相互
连续,如下所示为他们引诱所产生的
(四). HTML Documents with Embedded Objects
16. How many HTTP GET request messages were sent by your browser? To which
Internet addresses were these GET requests sent?
答:有四个,如下图中
17. Can you tell whether your browser downloaded the two images serially, or
whether they were downloaded from the two web sites in parallel? Explain.
第一个图片无法显示
18. What is the server’s response (status code and phrase) in response to the initial
HTTP GET message from your browser?
19. When your browser’s sends the HTTP GET m essage for the second time, what
new field is included in the HTTP GET message?
四、实验总结
1、通过实验让自己更深的了解了HTTP协议;
2、在实验中遇到一些问题,通过不断的思考与试验,自己解决了问题,收获很多;
3、试验增强了自己的动手能力。