实验三利用Ethereal分析HTTP协议
网络安全实验报告
网络安全实验报告
姓名:杨瑞春
班级:自动化86
学号:08045009
实验一:网络命令操作与网络协议分析
一.实验目的:
1.熟悉网络基本命令的操作与功能。
2.熟练使用网络协议分析软件ethereal分析应用协议。
二.实验步骤:
1.
ping tracert netstat ipconfig telnet
netcat Arp route nslookup Ssh
2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包,流重
组功能,协议分析。
三.实验任务:
1.跟踪某一网站如google的路由路径
2.查瞧本机的MAC地址,ip地址
输入ipconfig /all
找见本地连接、
Description 、、、、、: SiS 900-Based PCI Fast Ethernet Adapte
Physical Address、、、: 00-13-8F-07-3A-57
DHCP Enabled、、、、、: No
IP Address、、、、、、: 192、168、1、5
Subnet Mask 、、、、、: 255、255、255、0
Default Gateway 、、、: 192、168、1、1
DNS Servers 、、、、、: 61、128、128、67
192、168、1、1
Default Gateway 、、、: 192、168、1、1 这项就是网关、也就就是路由器IP Physical Address、、、: 00-13-8F-07-3A-57 这项就就是MAC地址了、
3.telnet到linux服务器,执行指定的命令
网络实验--分析HTTP,DNS协议
实验七利用分组嗅探器(ethereal)分析协议HTTP和DNS
一、实验目的
1、分析HTTP协议
2、分析DNS协议
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。
三、实验步骤
1、HTTP GET/response交互
首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。
(1)启动Web browser。
(2)启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
(3)一分钟以后,开始Ethereal分组俘获。
(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):
/ethereal-labs/HTTP-ethereal-file1.html
(5)停止分组俘获。
窗口如图1所示。根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。
图1分组俘获窗口
2、HTTP 条件GET/response交互
(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。
(2)启动Ethereal分组俘获器。开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
实验四 利用Ethereal分析HTTP
实验四利用Ethereal分析HTTP
一、实验目的
熟悉并掌握ethereal的基本操作,了解网络协议实体之间的交互和消息交换。2、
实验环境
windows9x/nt/2000/xp/2021与因特网连接的计算机网络系统ethereal等软件。三、实验原理
1.深入理解网络协议,仔细观察协议实体之间交换的消息序列。它是在模拟环境或真
实网络环境(如互联网)中完成的。观察正在运行的协议实体之间消息交换的基本工具称
为包嗅探器。通常,数据包嗅探器将存储并显示捕获的消息的每个协议头字段的内容。
ethereal是一种可以运行在windows,unix,linux等操作系统上的分组分析器。ethereal的界面主要有五个组成部分:
捕获数据包列表:按行显示捕获数据包的内容,包括:ethereal给出的数据包序列号、捕获时间、数据包的源地址和目标地址、协议类型以及数据包中包含的协议描述信息。单
击要创建的列的列名
分组按指定列进行排序。在该列表中,所显示的协议类型是发送或接收分组的最高层
协议的类型。
所选数据包标头的详细信息:在捕获的数据包列表窗口中显示所选数据包的标头详细
信息。它包括:与以太网帧相关的信息和包含在数据包中的IP数据报相关的信息。
分组内容窗口(packetcontent):以ascii码和十六进制两种格式显示被俘获帧的
完整内容。
显示过滤器规格:在此字段中,您可以填写协议名称或其他信息。根据此内容,您可
以在“组列表”窗口中筛选组。4.以太的使用
启动主机上的web浏览器。开始分组俘获:选择“capture”下拉菜单中的“start”
Ethereal 分析数据报文
实验二利用网络嗅探工具Ethereal分析数据报文
一、实验目的
网络世界中,最基本的单元是数据包。本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。实验内容主要关注 ICMP、HTTP 包的检验。
1.学习网络嗅探工具 Ethereal 的使用。
2.利用抓包工具Ethereal,抓取ICMP包,完成对ICMP 包的分析工作。明白 ICMP 包的结构。结合 TCP/IP 的模型,分析 ICMP 包各层的功能,以及各层通信使用的地址,了解 ICMP 请求和响应包的 ICMP 协议号。
3.利用抓包工具 Ethereal,抓取 HTTP 包。了解 HTTP 协议请求、响应包类型,结合课本学习知识完成的 HTTP 协议的剖析和掌握。将来的课程实验中,需要使用该工具进行包分析,判断大多数安全和网络通讯问题。
二、实验环境
1. 局域网环境
2. Ethereal软件
Ethereal 软件介绍
Ethereal是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包资料。网络数据包分析软件的功能可想像成"电工技师使用电表来量测电流、电压、电阻"的工作——只是将场景移植到网络上,并将网络线替换成电线。
三、实验任务
1. 任务1:Ethereal 软件的基本功能使用
2. 任务2:ICMP 数据报文的检测与分析
3. 任务3:HTTP 数据报文的检测与分析
四、实验步骤
首先安装Ethereal和Winpcap。
任务1:Ethereal 软件的基本功能使用
Wireshark抓包实例分析 (DNS和HTTP协议)
1、熟悉并掌握 WireShark 的基本操作,了解网络协议实体间的交互以及报 文交换。
2、通过对 WireShark 抓包实例进行分析,进一步加深对常用网络协议的理 解,如 DNS 和 HTTP 协议。
3、培养理论联系实践的科学研究精神。
(三)实验环境
1、系统环境:Windows 7 2、浏览器:IE9 3、WireShark:win32-1.4.9 中文版 4、Winpcap:v4.1.2
图七
服务器的 响应报文如图 七所示:虚线上 的那一行为初 始状态行,接下 来的六行为首 部行。
图八
客 户 机 通 过 分 析 html 文 件,继续向服务器发起连接,并 且携带 Cookie ID 信息,如图九 虚线行所示。
(七)实验总结
经过本次实验的我学会了如何使用 WireShark 进行基本的数据的抓 取,以及对数据包的简单分析,加深了对常用网络协议 DNS 和 HTTP 的理解,对 TCP 和 UDP 的报文结构有了更多的了解。
图四
1、HTTP 分析
在获得了要请求网页所在主机的 IP 后,本地 PC 将作为客户机向服务器发起 TCP 连接请求,连接请求建立成功后,客户机即可向服务器返回确认,这就是俗 称的“三次握手”过程。
图五
该图片上标号为 4,6,7 和 5,8,9 分别为一个三次握手过程,通过查看 Packet Details 面板中信息可知,源端口号分别为 csnotify(2955)和 ovrimosdbman(2956), 目的端口均为 80,至于为什么要建立两个连接,我不知道原因,也没有查到相 关资料。以第二个连接为例,第 5 帧为客户机向服务器发起请求,第 8 帧为服务 器作出确认 和响应,第 9 帧为客户机 向服务器服
利用Ethereal分析HTTP、TCP和IP实验报告
利用Ethereal分析HTTP、TCP和IP实验报告
实验四利用Ethereal分析HTTP、TCP和IP
1、实验目的
熟悉并掌握Ethereal的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
2、实验环境:
Windows 9x/NT/2000/XP/2003
与因特网连接的计算机网络系统
Ethereal等软件
3、实验内容:
1) 学习Ethereal的使用
2) 利用Ethereal分析HTTP协议
3) 利用Ethereal分析TCP协议
4) 利用Ethereal分析IP协议
4、实验方式:
每位同学上机实验,并与指导教师讨论。
5、参考内容:
要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。图1为一个分组嗅探器的结构。
图1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如: web 浏览器和ftp 客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。分组俘获库(packet capture library)接收计算机发送和接收的每一个链路层帧的拷贝。高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。图1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。
实验二:Ethereal Lab —— HTTP协议
实验二:Ethereal Lab ——HTTP协议
一、实验目的
通过本次实验,利用Ethereal软件从以下几个方面研究 HTTP协议的运行机制:
实验2-1:基本的GET/response交换;
实验2-2: HTTP的有条件GET/response交互;
实验2-3:利用HTTP获取大的HTML文件;
实验2-4:利用HTTP获取带有嵌入式对象的HTML文件;
实验2-5:HTTP认证与安全。
二、实验原理
万维网(World Wide Web,WWW)是一种基于因特网的分布式信息查询系统。WWW 的工作基于客户机/服务器模型,由Web浏览器(客户机)向Web服务器(服务器)请求由超文本标记语言(HTML)编辑的网页,Web服务器进行响应,返回相应网页,两者之间采用超文本传送协议(HTTP)进行通信。
HTTP有两种报文类型:请求报文和响应报文。请求报文的格式如下图1,响应报文格式如下图2:
图1:HTTP请求报文图2:HTTP响应报文
浏览器可以缓存最近请求过的对象的拷贝,避免再次向服务器请求该对象,减少响应时间。但是缓存的对象有可能因为服务器端最近做过修改而变得陈旧,HTTP允许浏览器证实缓存的对象是否是最新的,即条件GET方法。条件GET方法在请求报文中使用GET方法,并包含一个If-Modified-Since首部行,含义是告诉服务器仅当自指定日期之后修改过该对象时才发送该对象。如果服务器在指定日期后并未修改该对象,则不再返回该对象。
网页是由对象组成的,对象如HTML文件、JPEG图形文件、Java小程序等等。多数Web页含有一个基本的HTML文件和多个引用对象,在基本的HTML文件中通
实验三 协议分析软件的使用
协议分析软件的使用实验日志
马天宇
实验题目:
协议分析软件的使用
实验目的:
掌握协议分析软件的使用方法和基本特点;
了解Ping命令的工作过程;
了解FTP协议的工作过程。
实验要求:
写出实验过程及结果;
记录捕获的关键数据,并分析协议工作过程。
实验中遇到的问题及解决;
心得体会。
实验主要步骤:
1.下载并安装Ethereal抓包软件。
2. 通过抓包接口开始抓包.通过抓包接口开始抓包,可以通过工具栏的接口选项,或者“Capture”菜单的“Interfaces”选项选择抓包菜单后,Etherea 弹出抓包接口对话框。但需注意,作为抓包接口对话框,只在数据抓包前显示,会消耗很多系统资源,要尽快关闭对话框以防止过多的系统装载。
3. 选择Capture,则立即开始抓包,并显示抓包过程数据报文统计。
4.登陆ftp://172.16.37.223,并下载一个小文件,使软件成功抓取数据包,然后使用过滤器,过滤去所需要的数据包来源,如图。
实验结果:
成功的抓取到了所需要的数据,并用显示过滤器可以用来找到感兴趣的包,根据协议分
析是否存在域、域值、域值之间的包。
心得体会:
了解到了协议分析软件,对网络协议也有了进一步的认识,完成了从书本到实际操作的过程
网络数据包协议分析实验
网络数据包协议分析实验
一、实验内容
掌握Ethereal的基本使用方法,利用Ethereal捕获ICMP,TCP协议数据包,并对其进行分析。掌握ICMP,TCP协议数据包头部各个数据位的意义。加深对ICMP,TCP 协议原理的理解。
二、实验步骤
1Ethereal的使用
安装好Ethereal,然后开始捕获数据包。选择菜单上的Capture->Interfaces,如图
选择好网卡点击Capture,如图正在抓包
点击Stop然后主界面得到抓包情况如图:
随便选取一个包进行分析即可。
2ICMP协议
进入dos界面使用Ping命令,过程中会有ICMP包传输,这时打开Ethereal的抓包工具进行抓包即可。如图:
Ethereal抓到的包如图
分析:
随便选择一个数据包,然后中间的窗口如图显示
分成四层,物理层,MAC层,网络层,ICMP协议。下面逐步分解:
如下图为物理层:
显示包的大小为74字节,捕获74字节,包括到达时间,包序号,整个包包含的协议层为eth,ip,icmp,还有数据。
如下图为MAC层:
主要信息有MAC层的MAC源地址,目的地址,可以看出地址为6字节48位,还说明了上层协议。
如下图为网络层:
分析可知,网络层IP协议层包括版本号(IPV4),首部长度,服务类型,数据长度,标识,标志,寿命,还有上层协议为ICMP。
如下图为ICMP协议:
首先是服务类型(请求包),代码号,检验和(正确),标识,序列号,数据。
问题回答:
1 What is the IP address of your host? What is the IP address of the destination
计算机网络实验Ethereal的使用
实验报告
课程名称计算机网络实验项目Ethereal的使用
一:实验目的
1、了解并会初步使用Ethereal,能对包进行分析。
2、通过对这个协议分析工具使用,进一步巩固学习计算机网络的相关知识。
二:实验设备和环境
一台安装好Windows XP的PC机,连接好的100BaseT以太网
三:实验内容
启动ethereal 以后,选择菜单Capature->Start ,就OK 了。当你不想抓的时候,按一下stop,抓的包就会显示在面板中,并且已经分析好了。如下图:
ethereal使用-capture选项如下:
nterface: 指定在哪个接口(网卡)上抓包。一般情况下都是单网卡,所以使用缺省的就可以了
Limit each packet: 限制每个包的大小,缺省情况不限制
Capture packets in promiscuous mode: 是否打开混杂模式。如果打开,抓取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。
Filter:过滤器。只抓取满足过滤规则的包(可暂时略过) File:如果需要将抓到的包写到文件中,在这里输入文件名称。
use ring buffer:是否使用循环缓冲。缺省情况下不使用,即一直抓包。注意,循环缓冲只有在写文件的时候才有效。
ethereal的抓包过滤器
抓包过滤器用来抓取感兴趣的包,用在抓包过程中。抓包过滤器使用的是libcap 过滤器语言,基本结构是: [not] primitive [and|or [not] primitive ...] 如果你想抓取某些特定的数据包时,可以在抓包的时候,就先定义好抓包过滤器,这样结果就是只抓到你设定好的那些类型的数据包;也可以把本机收到或者发出的包一股脑的抓下来,然后使用显示过滤器,只让Ethereal 显示那些你想要的那些类型的数据包;
网络协议分析工具Ethereal的使用
⽹络协议分析⼯具Ethereal的使⽤
⼤学时计算机⽹络课的实验报告,当时提不起兴趣,今天看来还挺有⽤的。可以学习下怎样抓数据包,然后分析程序的通信协议。
⼀:学习使⽤⽹络协议分析⼯具Ethereal的⽅法,并⽤它来分析⼀些协议。
实验步骤:
1.⽤“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(注:缺省路由器即 ”Default Gateway”)
命令⾏:Start->Run->CMD->ipconfig /all >C:\Mac.txt(在命令⾏中把ipconfig命令保存在⽂本⽂档⾥⾯备⽤)
结果:本机Mac地址:00.09.73.4B.8A.D7 缺省路由器IP:192.168.8.254
步骤截图:
图1(本机⽹络信息:Mac.txt)
2.⽤“arp”命令清空本机的缓存:
命令⾏:Start->Run->CMD->arp –d
图2(arp命令 –d参数的帮助说明)
3.运⾏Ethereal,开始捕获所有属于ARP协议或ICMP协议的,并且源或⽬的MAC地址是本机的包:
图3(Capture->Options中关于⽹卡设置和Capture Filter)
图4(抓包截图)
4.执⾏命令:“ping” 缺省路由器的IP地址:
图5(捕获包)
图6(ping 过程)
⼆:⽤Ethereal观察tracert命令的⼯作过程:
1.⽤Ethereal语法内容及参数说明:
命令⾏操作步骤:Start->Run->CMD->tracert
ethereal实验报告
竭诚为您提供优质文档/双击可除ethereal实验报告
篇一:TcpIp实验一协议分析工具ethereal使用基础湖北文理学院
《Tcp/Ip协议原理与应用》
实验报告
专业班级:
姓名:
学号:
任课教师:
20XX年11月20日
实验一协议分析工具ethereal使用基础(2学时)
一、实验目的和要求
1、了解网络协议分析器ethereal的基本知识
2、掌握ethereal安装过程
3、掌握使用ethereal捕捉数据包的方法
4、能对捕获到的包简单分析
二、预习与准备
1、安装ethereal并了解ethereal的用法。
2、对抓到的包进行分析,需要了解各协议。
三、实验内容
1、安装ethereal并运行,对其进行设置,抓包。
2、对抓到的包进行分析。
四、实验过程
1、安装ethereal,安装完成后启动,
2、进行“captureoption”的选择
3、开始抓包
4、停止捕获
5、分析协议内容
选定一个Icmp报文,可以解读出其到达时间报长度等,可以看到其源物理地址为00:1e:90:88:05:0f目的物理地址为01:00:5e:00:00:16,源
ip
地址为172.15.100.36目的ip地址为224.0.0.22以及报文格式等有用信息。
五、思考题解答
Q2、从你抓到的第一个包到最后一个包持续的时间是多久?(默认time列显示的是开始捕获后的以秒为单位的持
续时间,如果要在time列以time-of-day格式显示,请选择ethereal的View下拉菜单,然后选择时间显示格式为Time-of-day)
共持续了37秒
利用wireshark分析HTTP协议实验报告
利用wireshark分析HTTP协议实验报告
实验目的:
通过利用Wireshark分析HTTP协议,实验理解HTTP协议的工作原理
和常见的HTTP请求和响应消息的格式,并学会利用Wireshark工具进行
网络流量分析和调试。
实验步骤:
1.实验环境准备:
b. 打开Wireshark工具,并选择适当的网络接口开始抓包。
2.抓取HTTP协议数据包:
a. 在Wireshark工具中点击“开始”按钮,开始抓包。
c. 在Wireshark工具中停止抓包。
3.分析HTTP消息:
a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。
b.分析HTTP请求消息的格式,包括请求方法、URL、HTTP版本、请
求头和请求体等。
c.分析HTTP响应消息的格式,包括状态码、状态描述、响应头和响
应体等。
4.进行HTTP会话分析:
a. 在Wireshark工具中选择一个HTTP请求数据包,并右击菜单选择“Follow TCP Stream”选项。
b.分析TCP流的数据包,包括请求和响应的传输数据等。
5.进行HTTP分片分析:
a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。
b.分析数据包的分片情况,包括分片的数量和分片的大小等。
6.进行HTTP身份认证分析:
a. 在Wireshark工具中选择一个HTTPS数据包,并展开协议分析窗口。
b.分析HTTPS数据包的SSL/TLS握手过程和加密信息等。
实验结果:
通过对Wireshark抓包和分析,我们可以得到一个完整的HTTP会话
实验3_网络协议分析Ethereal
实验三网络协议分析器Ethereal
一、实验目的和要求
•了解网络协议分析器Ethereal的基本知识
•掌握Ethereal安装过程
•掌握使用Ethereal捕捉数据包的方法
•能对捕获到的包简单分析
二、实验内容
安装Ethereal软件和相应的WinpCap软件,启动Ethereal并设置相应的选项,捕获一段记录。
三、实验设备
PC机、Ethereal软件、WinpCap软件
四、背景知识
Ethereal是一个有名的网络端口探测器,是可以在Linux、Solaris、SGI等各种平台运行的网络监听软件,它主要是针对TCP/IP协议的不安全性对运行该协议的机器进行监听。其功能相当于Windows下的Sniffer,都是在一个共享的网络环境下对数据包进行捕捉和分析,而且还能够自由地为其增加某些插件以实现额外功能。Ethernet网络监测工具可在实时模式或离线模式中用来捕获和分析网络通信。
下面是使用Ethereal 可以完成的几个工作:
网络管理员使用它去帮助解决网络问题
✧网络安全工程师用它去测试安全问题
✧开发人员用它是调试协议的实现过程
✧用它还可以帮助人员深入的学习网络协议
下面是Ethereal 提供的一些特性:
✧支持UNIX 平台和Windows 平台。
✧从网络接口上捕获实时数据包
✧以非常详细的协议方式显示数据包
✧可以打开或者存贮捕获的数据包
✧导入/导出数据包,从/到其它的捕获程序
✧按多种方式过滤数据包
✧按多种方式查找数据包
✧根据过滤条件,以不同的颜色显示数据包
✧可以建立多种统计数据
五、实验步骤
实验三利用Ethereal分析HTTP协议
计算机网络实验报告
年级:姓名:学号:
实验日期:
实验名称:实验三利用Ethereal分析HTTP协议
一、实验目的
1、利用抓包工具wireshark来分析http协议;
2、通过分析HTTP协议,探讨有关HTTP协议的以下几个方面:
(1)、基本的GET /响应交互,
(2)、HTTP的消息格式,
(3)、获取较大的HTML文件,
(4)、检索与嵌入HTML文件对象,
(5)、和HTTP身份验证和安全性。
二、实验器材
1、接入Internet的计算机主机;
2、抓包工具wireshark和截图工具snagit。
三、实验内容
(一). The Basic HTTP GET/response interaction
1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP is
theserver running?
答:我的浏览器上运行HTTP version 1.1如下图
2. What languages (if any) does your browser indicate that it can accept to
theserver?
答:浏览器所能接受的语言为:简体中文accept language : zh -cn\r\n 截图如下:
3. What is the IP address of your computer? Of the server? 答:本机IP地址:10.0.163.199,服务器IP地址:128.119.245.12 截图如下:
Ethereal使用方法
用Ethereal分析协议数据包
Ethereal是一个图形用户接口(GUI)的网络嗅探器,能够完成与Tcpdump相同的功能,但操作界面要友好很多。Ehtereal和Tcpdump都依赖于pcap库(libpcap),因此两者在许多方面非常相似(如都使用相同的过滤规则和关键字)。Ethereal和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。
1. Ethereal的安装
由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。
2. 设置Ethereal的过滤规则
当编译并安装好Ethereal后,就可以执行“ethereal”命令来启动Ethereal。在用Ethereal截获数据包之前,应该为其设置相应的过滤规则,可以只捕获感兴趣的数据包。Ethereal使用与Tcpdump相似的过滤规则(详见下面的“5.过滤规则实例”),并且可以很方便地存储已经设置好的过滤规则。要为Ethereal 配置过滤规则,首先单击“Edit”选单,然后选择“Capture Filters...”菜单项,打开“Edit Capture Filter List”对话框(如图1所示)。因为此时还没有添加任何过滤规则,因而该对话框右侧的列表框是空的。
图1 Ethereal过滤器配置对话框
在Ethereal中添加过滤器时,需要为该过滤器指定名字及规则。例如,要在主
机10.1.197.162和间创建过滤器,可以在“Filter name”编辑框内输入过滤器名字“sohu”,在“Filter string”编辑框内输入过滤规则“host 10.1.197.162 and ”,然后单击“New”按钮即可,如图2所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络实验报告年级:姓名:学号:
实验日期:
实验名称:实验三利用Ethereal分析HTTP协议
一、实验目的
1、利用抓包工具wireshark来分析http协议;
2、通过分析HTTP协议,探讨有关HTTP协议的以下几个方面:
(1)、基本的GET /响应交互,
(2)、HTTP的消息格式,
(3)、获取较大的HTML文件,
(4)、检索与嵌入HTML文件对象,
(5)、和HTTP身份验证和安全性。
二、实验器材
1、接入Internet的计算机主机;
2、抓包工具wireshark和截图工具snagit。
三、实验内容
(一). The Basic HTTP GET/response interaction
1. Is your browser running HTTP version 1.0 or 1.1? What version of HTTP is
theserver running?
答:我的浏览器上运行HTTP version 1.1如下图
2. What languages (if any) does your browser indicate that it can accept to
theserver?
答:浏览器所能接受的语言为:简体中文accept language : zh -cn\r\n 截图如下:
3. What is the IP address of your computer? Of the server? 答:本机IP地址:10.0.163.199,服务器IP地址:128.119.245.12 截图如下:
4. What is the status code returned from the server to your browser?
答:状态码及状态码200ok截图如下:
5. When was the HTML file that you are retrieving last modified at the server?
6. How many bytes of content are being returned to your browser?
7. By inspecting the raw data in the packet content window, do you see any headerswithin the data that are not displayed in the packet-listing window? If so, nameone.
答:没有。
(二). The HTTP CONDITIONAL GET/response interaction1
8. Inspect the contents of the first HTTP GET request from your browser to the server. Do you see an “IF-MODIFIED-SINCE” line in the HTTP GET?
答:没有看到。
9. Inspect the contents of the server response. Did the server explicitly return the contents of the file? How can you tell?
答:反回了,如下图所示
10. Now inspect the contents of the second HTTP GET request from your browser
to the server. Do you see an “IF-MODIFIED-SINCE:” line in the HTTP GET? If so, what information follows the “IF-MODIFIED-SINCE:” header?
答:实验结果如下图所示
11. What is the HTTP status code and phrase returned from the server in response
to this second HTTP GET? Did the server explicitly return the contents of the file?
Explain.
答:状态码和相应状态信息的值为304 Not Modified,它表示缓存器可以使用该对象。第二次没有返回文件的内容,因为他只是作为对该条件GET的响应,Web服务器只发送一个响应报文,不包含请求的对象。截图如下
(三). Retrieving Long Documents
12. How many HTTP GET request messages were sent by your browser?
答:一个,结果如下图
13. How many data-containing TCP segments were needed to carry the single
HTTP response?
答:结果如下图
状态码和短语是200 OK:表示请求成功,信息包含在响应的报文中。
14. What is the status code and phrase associated with the response to the
HTTPGET request?
状态码和短语是200 OK:表示请求成功,信息包含在响应的报文中。