計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn) 超文本傳輸協(xié)議Http分析【蒼松教學(xué)】
-
資源ID:117762218
資源大小:737.50KB
全文頁數(shù):8頁
- 資源格式: DOC
下載積分:11積分
快捷下載
會員登錄下載
微信登錄下載
微信掃一掃登錄
友情提示
2、PDF文件下載后,可能會被瀏覽器默認(rèn)打開,此種情況可以點(diǎn)擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預(yù)覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標(biāo)題沒有明確說明有答案則都視為沒有答案,請知曉。
|
計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn) 超文本傳輸協(xié)議Http分析【蒼松教學(xué)】
實(shí)驗(yàn)二 超文本傳輸協(xié)議 Http分析一、 實(shí)驗(yàn)?zāi)康?通過分組捕獲軟件Wireshark來分析Http協(xié)議的以下內(nèi)容:1、 Http協(xié)議的Get/Resonse互動機(jī)制;2、 Http協(xié)議的分組格式;3、 如何利用Http傳輸Html文件;4、 如何利用Http傳輸圖片、動畫等嵌入式文件; 5、 觀察Http的安全性能。二、實(shí)驗(yàn)條件 1、Wireshark軟件 2、IE瀏覽器三、實(shí)驗(yàn)預(yù)習(xí)要求:復(fù)習(xí)課本 2.2節(jié)的相關(guān)內(nèi)容四、實(shí)驗(yàn)內(nèi)容: 1. Http的基本請求/響應(yīng)互動機(jī)制 本實(shí)驗(yàn)通過訪問一個最簡單的頁面展開,即該html文件中不引用任何其它嵌入式文件(如圖片、視頻等)。操作步驟如下: 1、 打開IE瀏覽器; 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機(jī)使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄中輸入http && ip.dst=128.119.245.12 | ip.src= 128.119.245.12,即只觀察與128.119.245.12交互的http分組。 4、 在IE瀏覽器輸入 :http:/gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html;此時瀏覽器應(yīng)該會顯示一個最簡單的html頁面(只有一行)。 5、此時,你的Wireshak軟件應(yīng)該如下所示:圖1: 訪問 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file1.html 后的Wireshark顯示界面 從上圖中可觀察到總共捕獲到四個http包,其中,包括兩對Http的Get分組(由本機(jī)瀏覽器向服務(wù)器gaia.cs.umass.edu發(fā)出的請求)以及服務(wù)器返回的響應(yīng)分組。需要注意的是,第一輪請求與回復(fù) 請求的是具體的頁面; 而第二輪請求與回復(fù)涉及的卻是一個favicon.ico文件。分組內(nèi)容展示窗口中可以觀察這兩個分組的詳細(xì)信息。從展開的分組內(nèi)容中可以看出:Http包是經(jīng)由Tcp協(xié)議傳輸,而Tcp又是附加在IP數(shù)據(jù)包的基礎(chǔ)上,后者又附加在一個以太網(wǎng)幀內(nèi)。以第一輪分組為觀察目標(biāo),試著回答如下問題: 1. 你的瀏覽器運(yùn)行的是什么協(xié)議版本?Http1.0 還是 http1.1? 服務(wù)器運(yùn)行的又是什么版本呢? 2. 你的瀏覽器告訴服務(wù)器它能夠接受的語言是?3. 你瀏覽器所在的IP是?服務(wù)器的Ip又是?4. 服務(wù)器返回給瀏覽器的狀態(tài)代碼是?這次訪問成功了么?5. 瀏覽器所訪問的Html文件上次被修改的時間是?6. 間隔兩分鐘后再重新訪問該Html文件(即刷新IE瀏覽器),再次查看Html文件上被修改的時間是?對比與問題5的答案,你觀察出了什么結(jié)論?7. 服務(wù)器返回給瀏覽器的分組的內(nèi)容長度是多少? 2. Http附加條件判斷的請互動機(jī)制從課本2.2.6節(jié)中我們知道,當(dāng)前主要瀏覽器都有一個緩存機(jī)制,即將剛訪問的頁面內(nèi)容保存在IE緩存區(qū)。在此基礎(chǔ)上,當(dāng)用戶重新訪問該頁面時,瀏覽器會智能地發(fā)出一個帶條件判斷的Http請求,即請求時告訴服務(wù)器自己所緩存文件的時間戳。為了詳細(xì)觀察這一帶條件判斷請求互動機(jī)制,請進(jìn)行如下操作: 1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機(jī)使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄中輸入http && ip.dst=128.119.245.12 | ip.src= 128.119.245.12,即只觀察與128.119.245.12交互的http分組。 4、 在IE地址欄輸入: http:/gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html,回車后訪問該地址。 5、 十秒后,點(diǎn)IE刷新欄,重新訪問該地址。 6、 將觀察到的Wireshark軟件結(jié)果截圖保存。 圖2 訪問 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file2.html 后的Wireshark顯示界面觀察實(shí)驗(yàn)結(jié)果,回答以下問題:1. 觀察瀏覽器發(fā)出的第一個Get請求,你在里面看到了IF-MODIFIED-SINCE字段么?2. 觀察服務(wù)器對應(yīng)的第一個Response回復(fù),它返回了所請求的html文件么?3. 觀察第二個瀏覽器發(fā)出的第二個Get請求,你在里面看到 IF-MODIFIED-SINCE字段么?如果有,它攜帶的具體信息是?4. 服務(wù)器所回復(fù)的第二個Response回復(fù)的狀態(tài)碼是?它攜帶了瀏覽器所請求的Html文件么?如果沒有,請作出相應(yīng)的解釋。3. 通過Http獲取大文件上述兩個小實(shí)驗(yàn)中,我們都只是訪問了小而簡單的Html文件。這一節(jié)實(shí)驗(yàn),我們將通過http來訪問長的Html文件。請按以下步驟操作:1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機(jī)使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄輸入http | tcp ,即只觀察http、tcp分組。 4、 在IE地址欄輸入: http:/gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html,回車后訪問該地址。 5、觀察Wireshark的實(shí)驗(yàn)結(jié)果。圖3 訪問 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file3.html 后的Wireshark顯示界面從上圖(截取自老師機(jī)器上進(jìn)行的實(shí)驗(yàn))可以看出,在Http Get請求后,有一系列的Tcp回復(fù)包(即從128.119.245.12發(fā)送過來的26,27,29號Tcp分組)。由2.2節(jié)的課本知識可知,通常一個Http response分組由一個狀態(tài)欄、頭部行、空行以及實(shí)體數(shù)據(jù)四個部分組成。在本節(jié)實(shí)驗(yàn)中,實(shí)體數(shù)據(jù)是指HTTP-wireshark-file3.html這個整html文件;而該文件的大小為4500Byte,超過了一個Tcp包可以容納的長度(老師機(jī)器中的1460 Byte)。因此,服務(wù)器將整個http響應(yīng)包拆成四個長度分別為146014601460423的四個TCP分組。在傳輸過程中,由于所經(jīng)歷的路徑不一致,這四個分組(26,27,29,31)并非按原先的發(fā)送順序到達(dá),而存在錯序的情況!因此,瀏覽器需要將這四個分組重新組合后開成一個完整的Http響應(yīng)包。試著進(jìn)一步分析實(shí)驗(yàn)結(jié)果,并回答如下問題: 1. 為了獲得HTTP-wireshark-file3.html 這個html文件,瀏覽器一共發(fā)送了幾個http Get請求? 這些分組對應(yīng)的序列號是?2. 哪個分組包括了對這個請求的回復(fù)包所涉及的狀態(tài)信息?(序列號是?)3. 回復(fù)中的具體狀態(tài)信息及其它頭部行信息是?4. 服務(wù)器為了向?yàn)g覽器傳送HTTP-wireshark-file3.html文件,一共需要多少個分組? 它們被接收時的序列號分別是?以及它們的發(fā)送順序依次是?4. 傳輸涉及嵌入式文件的Html文件前面幾節(jié)實(shí)驗(yàn)中所有的html文件只涉及到簡單的文本內(nèi)容,并未涉及到我們?nèi)粘g覽中所需要的圖片、視頻等嵌入式內(nèi)容。本節(jié),我們將通過實(shí)驗(yàn)觀察Http是如何處理這類型文件的。請按以下步驟操作:1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機(jī)使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄輸入http,即只觀察http分組。 4、 在IE地址欄輸入: http:/gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html,回車后訪問該地址。 5、觀察Wireshark的實(shí)驗(yàn)結(jié)果。圖4展示了該頁面在IE的顯示內(nèi)容。從圖4可以看出,該頁面中除了包括文字信息外,還包含兩個圖片:一個Pearson圖標(biāo)文件,一個計(jì)算機(jī)網(wǎng)絡(luò)課程英文版(第五版)的正面圖片。圖5則是老師機(jī)器上實(shí)驗(yàn)的Wireshark結(jié)果。圖4 訪問 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file4.html 后的IE顯示界面圖5 訪問 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file4.html 后的Wireshark顯示界面詳細(xì)觀察實(shí)驗(yàn)結(jié)果,然后試著回答如下問題:1. 兩個圖片的格式分別是?2. 你的瀏覽器一共發(fā)出了多少個Get請求?各個請求所指向的服務(wù)器地址分別是?它們所請求的對象分別是?3. 你的瀏覽器是并行還是串行下載所請求的兩個圖片文件?請根據(jù)結(jié)果給出你的答案并作出解釋。 (先理解串行、并行下載的區(qū)別)5. 觀察Http的安全性能本節(jié),我們將通過一個實(shí)例來觀察Http的安全性能,以引發(fā)我們對Http安全性能的相關(guān)思考。請按如下步驟操作:1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機(jī)使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄輸入http,即只觀察http分組。 4、 在IE地址欄輸入: http:/gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file5.html,回車后訪問該地址。 5、 按要求輸入用戶名和密碼,并回車重新訪問。 6、觀察Wireshark的實(shí)驗(yàn)結(jié)果。圖6 訪問 http:/gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file5.html 后的Wireshark顯示界面 試著回答以下內(nèi)容: 1、 第一次Http Get請求與第二次Http Get請求一樣么?試分析它們的不同(僅觀察Http分組內(nèi)容)。 2、 第二個Get 請求分組中的 Authorization分組所攜帶的信息是什么?它們是用什么編碼的?試訪問 來逆向解析這串編碼信息所對應(yīng)的文字信息。 2、 如果第二個Get 請求分組被別人截獲,你輸入的用戶名和密碼別人能夠知曉么?試解釋并分析Http的安全性能。五、實(shí)驗(yàn)作業(yè)安排: 與第一次實(shí)驗(yàn)一樣,請各位將實(shí)驗(yàn)結(jié)果先通過QQ或者郵件以txt文本形式傳給課代表,后由課代表集體打包后發(fā)給我。每周二的實(shí)驗(yàn),請?jiān)谥苋砩?4點(diǎn)前將實(shí)驗(yàn)報告上交!以郵件收發(fā)時間為準(zhǔn)。8教育專業(yè)b