http协议分析实验报告
- 格式:doc
- 大小:4.33 MB
- 文档页数:4
利用wireshark分析HTTP协议实验报告**:***学号:**********班级:电子信息科学与技术时间:2014.12.26利用wireshark 分析HTTP 协议实验报告一、一、 实验目的实验目的分析HTTP 协议。
协议。
二、二、 实验环境实验环境连接Internet 的计算机,操作系统为windows8.1windows8.1;;Wireshark Wireshark,版本为,版本为1.10.71.10.7;;Google Chrome Google Chrome,版本为,版本为39.0.2171.65.m 39.0.2171.65.m;;三、三、 实验步骤实验步骤1.1. 清空缓存清空缓存在进行跟踪之前,我们首先清空Web Web 浏览器的高速缓存来确保浏览器的高速缓存来确保Web 网页是从网络中获取的,而不是从高速缓冲中取得的。
之后,还要在客户端清空DNS 高速缓存,来确保Web 服务器域名到IP 地址的映射是从网络中请求。
地址的映射是从网络中请求。
2.2. 启动wireshare3.3. 开始俘获开始俘获1)1) 在菜单中选择capture-options capture-options,选择网络,打开,选择网络,打开start start。
如下图:。
如下图:。
如下图:2)2) 在浏览器地址栏中输入 ,然后结束俘获,得到如下结果:得到如下结果:3)3) 在过滤器中选择HTTP HTTP,点击,点击apply apply,得到如下结果:,得到如下结果:,得到如下结果:4.4. 保存结果保存结果 在菜单中选择file-save file-save,保存结果,以便分析。
,保存结果,以便分析。
(结果另附)(结果另附)四、四、 分析数据分析数据在协议框中选择“GET/HTTP/1.1GET/HTTP/1.1””所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。
在首部后的“着一系列额外的请求首部。
江西师范大学计算机信息工程学院学生实验报告
专业_计算机科学与技术(师范)姓名_ 十年学号_0908061187 日期 2011/4/10
4、实验分析与思考
(1)
由上图可知通过三次握手连接成功,请求方式为GET;HTTP为1.0版本;浏览器类型是Mozilla/5.0;Host行定义了目标所在的主机;If-Modified-Since行表示代理服务器发送给Web服务器的HTTP请求报文,以判断页面是否有更新
(2)
由上图请求的响应报文中可知,Request Phrase:行说明请求的对象当前未经修改;sever:表示该报文是由IIS服务器产生的;Date:行指示产生并发送该响应报文的日期和时间;Last-Modified:行指示看对象创建或者最后修改的日期和时间。
实验六HTTP 协议分析实验一、实验目的在PC 机上访问RCMS 的Web 页面,截获报文,分析HTTP 协议的报文格式和HTTP 协议的工作过程。
二、实验设备和连接本地实验室环境,无须设备连接;注意:请通过访问可以连接的WWW 站点或使用IIS 建立本地WWW 服务器来进行实验。
三、实验步骤步骤1:在PC 机上运行Ethereal,开始截获报文,为了只截获和我们要访问的网站相关的数据报,将截获条件设置为“not broadcast and not multicast”;步骤2:从浏览器上访问Web 界面,如http://202.202.43.125。
打开网页,待浏览器的状态栏出现“完毕”信息后关闭网页。
步骤3:停止截获报文,将截获的报文命名为http-学号保存。
分析截获的报文,回答以下几个问题:1)综合分析截获的报文,查看有几种HTTP 报文?有两种报文一种是从客户到服务器的请求报文另一种是从服务器到客户的响应报文2)在截获的HTTP 报文中,任选一个HTTP 请求报文和对应的HTTP 应答报文,仔细分析它们的格式,填写表20 和表 5.21。
方法GET版本Http/1.1URL http://172.20.1.20/sysindex/default.aspx 首部字段名字段值字段所表达的信息Accept*/*\r\n表明客户端可识别的内容Accept-Languagezh-cn\r\n客户端能解释的语言-简体中文User-AgentMozilla/4.0(compatible;MSIE6.0;Windows NT5.1;SV1;.NET CLR3.0.04506.648;.NETCLR3.5.21022;.NET4.0C;.NET4.0E)定义用于产生请求的软件类型Host 172.20.1.20\r\n指定被请求资源的Internet主机和端口号Connection Keep-Alive\r\n用于表明是否保存socket连接为开放的通用头标3)分析在截获的报文中,客户机与服务器建立了几个连接?服务器和客户机分别使用了哪几个端口号?______________________________________________________________________________________________________________________________________________________ _______________________________________________________________________________ ____4 )综合分析截获的报文,理解HTTP 协议的工作过程,将结果填入表22 中。
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
编辑的第一个帧(SYN)截图如下:序列号:1942589885确认号:0首部长度:50标志:02校验和由软件本身A键一键得出第二个帧截图(ACK)如下:序列号:1942589886确认号:1942589887首部长度:50标志:10校验和由软件本身A键一键得出此时三次握手会话截图如下:编辑的第三个帧(ACK+FIN)时由于机器注册码原因失败:(由于注册码原因实验多次软件自动崩溃)理论上数据应为:序列号:1942589887(上一帧序号+1)确认号:1942589887(同上一帧)首部长度:50标志:11校验和由软件本身A键一键得出思考题:1、如果在实验一发送建立连接请求帧之前,仿真机端不运行“PING 服务器”命令,而又停止了仿真机端的TCP/IP协议,可能出现什么情况?通过实验来验证你的答案。
回答:实验失败。
理论上,由于仿真机没有ping监测机,监测机不知道仿真机的mac地址,所以仿真机发送请求帧之后,监测机要通过ARP协议来寻找仿真机地址,而由于仿真机停止了TCP/IP协议,导致监测机不知道仿真机地址,导致出现的实验现象是仿真机收不到回应报文。
2、根据实验中窗口的变化和确认序号,分析TCP协议所使用的滑动窗口协议机制。
参考图:客户机服务器释放请求释放确认释放请求释放确认seq=6765 win=65535 len=0ack=6766 win=5840 len=0 seq=5182ack=6766 win=5840 len=1460 seq=5186ack=6766 win=5840 len=3 seq=5183seq=6766 win=65535 len=0 ack=5183seq=6766 win=65532 len=6 ack=5186ack=6839 win=5840 len=0 seq=5347seq=6839 win=65526 len=0 ack=5348seq=6839 win=65526 len=0 ack=5348ack=6840 win=5840 len=0 seq=5348ack=6772 win=5840 len=0 seq=6646seq=6772 win=65535 len=0 ack=6646seq=6782 win=65087 len=21 ack=7094seq=6772 win=65087 len=10 ack=7094ack=6772 win=5840 len=448 seq=6646ack=6782 win=5840 len=0 seq=7094seq=6803 win=65087 len=1 ack=7094ack=6803 win=5840 len=0 seq=7094... ...1141312111098765432用于确认5用于确认6用于确认10用于确认12捎带再次确认1捎带确认1捎带确认4捎带再次确认1,来不及确认5捎带确认5捎带确认9捎带确认9捎带再次确认9回答:运行TCP 协议的计算机有两个滑动窗口:一个用于数据发送,另一个用于数据接收。
HTTP协议分析实验报告专业:计算机信息工程学院12级网络工程2班学号:1208066057学生姓名:汪国庆一、实验目的:1.分析http请求报文的含义和响应报文的含义。
2.知道http1.1和http1.0的异同。
3.通过http协议获取网页流程。
二、实验原理:(参考自互联网)RFC 1945定义了HTTP/1.0版本。
RFC 2616定义了今天普遍使用的一个版本——HTTP 1.1。
HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。
它可以使浏览器更加高效,使网络传输减少。
它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等。
HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型。
HTTP是一个无状态的协议。
HTTP协议永远都是客户端发起请求,服务器回送响应。
见下图:这样就限制了使用HTTP协议,无法实现在客户端没有发起请求的时候,服务器将消息推送给客户端。
HTTP协议是一个无状态的协议,同一个客户端的这次请求和上次请求是没有对应关系。
一次HTTP操作称为一个事务,其工作过程可分为四步:1)首先客户机与服务器需要建立连接。
只要单击某个超级链接,HTTP的工作开始。
2)建立连接后,客户机发送一个请求给服务器,请求方式的格式为:统一资源标识符(URL)、协议版本号,后边是MIME信息包括请求修饰符、客户机信息和可能的内容。
3)服务器接到请求后,给予相应的响应信息,其格式为一个状态行,包括信息的协议版本号、一个成功或错误的代码,后边是MIME信息包括服务器信息、实体信息和可能的内容。
4)客户端接收服务器所返回的信息通过浏览器显示在用户的显示屏上,然后客户机与服务器断开连接。
如果在以上过程中的某一步出现错误,那么产生错误的信息将返回到客户端,有显示屏输出。
第1篇一、实验目的1. 理解网络协议的基本概念和分类;2. 掌握Wireshark工具的使用方法,通过抓包分析网络协议数据包;3. 熟悉典型网络协议(如TCP/IP、HTTP、HTTPS等)的格式和特点;4. 分析典型网络协议在实际应用中可能存在的问题,并提出相应的解决方案。
二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 软件工具:Wireshark 3.6.3三、实验内容1. Wireshark软件安装与配置2. 抓取HTTP协议数据包3. 分析HTTP协议数据包4. 抓取HTTPS协议数据包5. 分析HTTPS协议数据包6. 分析TCP协议数据包7. 分析UDP协议数据包四、实验步骤1. Wireshark软件安装与配置(1)下载Wireshark软件:从官方网站下载最新版本的Wireshark软件。
(2)安装Wireshark软件:双击下载的安装包,按照提示完成安装。
(3)配置Wireshark软件:打开Wireshark软件,选择“捕获”菜单下的“接口”,选择要抓取数据包的网络接口。
2. 抓取HTTP协议数据包(1)访问网页:在浏览器中输入一个网页地址,如。
(2)启动Wireshark抓包:在Wireshark中选择“捕获”菜单下的“开始”。
(3)观察HTTP协议数据包:在Wireshark的“显示过滤器”中输入“http”,查看抓取到的HTTP协议数据包。
3. 分析HTTP协议数据包(1)数据包结构:分析HTTP协议数据包的各个字段,如请求行、响应行、头部、主体等。
(2)请求与响应:观察HTTP请求与响应之间的关系,了解HTTP协议的工作流程。
4. 抓取HTTPS协议数据包(1)访问HTTPS网页:在浏览器中输入一个HTTPS网页地址,如https://。
(2)启动Wireshark抓包:在Wireshark中选择“捕获”菜单下的“开始”。
(3)观察HTTPS协议数据包:在Wireshark的“显示过滤器”中输入“ssl”,查看抓取到的HTTPS协议数据包。