利用wireshark分析HTTP协议实验报告
Wireshark抓包实验报告
Wireshark抓包实验报告
西安郵電學院
计算机⽹络技术及应⽤实验
报告书
系部名称:管理⼯程学院学⽣姓名:xxx
专业名称:信息管理
班级:10xx
学号:xxxxxxx
时间:2012 年x ⽉x ⽇
实验题⽬Wireshark抓包分析实验
⼀、实验⽬的
1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包
2、了解IP数据包格式,能应⽤该软件分析数据包格式
3、查看⼀个抓到的包的内容,并分析对应的IP数据包格式
⼆、实验内容
1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接⼝选项列表。或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显⽰结果。
4、选择某⼀⾏抓包结果,双击查看此数据包具体结构。
5、捕捉IP数据报。
①写出IP数据报的格式。
②捕捉IP数据报的格式图例。
③针对每⼀个域所代表的含义进⾏解释。
三、实验内容(续,可选)
1、捕捉特定内容
捕捉内容:http
步骤:①在wireshark软件上点开始捕捉。
②上⽹浏览⽹页。
③找到包含http格式的数据包,可⽤Filter进⾏设置,点击
中的下拉式按钮,选择http。
④在该数据帧中找到Get 的内容。
实验体会
Wireshark抓包分析实验报告
⼀.实验⽬的
1.了解并初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。
2.了解IP数据包格式,能应⽤该软件分析数据包格式。
3.查看⼀个抓到的包的内容,并分析对应的IP数据包格式。
⼆.主要仪器设备
协议分析软件Wireshark,联⽹的PC机。
电子科大网络安全实验2Wireshark抓包分析实验完整分析
电⼦科⼤⽹络安全实验2Wireshark抓包分析实验完整分析实验2 Wireshark抓包分析实验
⼀、实验原理
TCP三次握⼿准则介绍
TCP是因特⽹中的传输层协议,使⽤三次握⼿协议建⽴连接。当主动⽅发出SYN连接请求后,等待对⽅回答SYN,ACK。这种建⽴连接的⽅法可以防⽌产⽣
错误的连接,TCP使⽤的流量控制协议是可变⼤⼩的滑动窗⼝协议。第⼀次握⼿:建⽴连接时,客户端发送SYN包(SEQ=x)到服务器,并进⼊SYN_SEND状态,等待服务器确认。第⼆次握⼿:服务器收到SYN包,必须确认客户的
SYN(ACK=x+1),同时⾃⼰也送⼀个SYN包(SEQ=y),即SYN+ACK包,此时服务器进⼊SYN_RECV状态。第三次握⼿:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进⼊Established状态,完成三次握⼿。
HTTP协议介绍
HTTP协议⽤于在Internet上发送和接收消息。HTTP协议是⼀种请求-应答
式的协议 ——客户端发送⼀个请求,服务器返回该请求的应答,所有的请求与应答都是HTTP包。HTTP协议使⽤可靠的TCP 连接,默认端⼝是80。HTTP的第
⼀个版本是HTTP/0.9,后来发展到了HTTP/1.0,现在最新的版本是HTTP/1.1。HTTP/1.1由RFC 2616 定义。
⼆、实验⽬的
1、了解并会初步使⽤Wireshark,能在所⽤电脑上进⾏抓包。
2、了解IP数据包格式,能应⽤该软件分析数据包格式。
3、了解HTTP请求中的三次握⼿准则,并能利⽤该软件对该过程进⾏简要分析。
wireshark分析HTTP
利用Wireshark分析协议HTTP
一、实验目的
分析HTTP协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
3.1课程设计步骤
(1)启动WireShark。
图 3.1 wireshark启动界面
(2)启动PC上的chrome浏览器。
图3.2 启动chrome浏览器
(3) 开始分组捕获:选择“抓包”下拉菜单中的“抓包参数选择”命令,在WireShark:“抓包选项”窗口中可以设置分组捕获的选项。
图3.3选项
(4) 在这次实验中,使用窗口中显示的默认值。选择“抓包”下拉菜单中的“网络接口”命令,显示计算机中所安装的网络接口(即网卡)。我们需要选择电脑真实的网卡,点击后显示本机的IP地址。
(5) 随后,点击“开始”则进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。
图3.4 抓包选项设置
(6) 待捕获一段时间,关闭浏览器,选择主窗口中有的“stop”按钮,可以停止分组的捕获。
图3.5 结束按钮
3.2 抓包并分析过程
这次实验通过分析打开谷歌主页来分析http协议的作用。
在filter中输入http进行筛选。
wireshark所抓的含有http请求报文的帧:
图3.6 打开谷歌主页抓到的HTTP包
对打开谷歌网页这个事务进行分析:在浏览器中输入谷歌主页地址,敲击回车的过程中,浏览器向DNS请求解析的IP地址。域名系统DNS 解析出谷歌服务器的IP地址为173.194.72.199在这个过程中本机IP 10.10.22.75。然后浏览器与服务器建立TCP连接(服务器端的IP地址为173.194.72.199,端口是80)。然后浏览器发出取文件命令:GET /webhp?hl=zh-CN&sourceid=cnhp HTTP/1.1\r\n。服务器给出响应把文件(text/html)发送给浏览器,浏览器显示
wireshark抓包实验报告
wireshark抓包实验报告
Wireshark抓包实验报告
引言:
网络是现代社会中不可或缺的一部分,人们在日常生活中几乎无时无刻不在使用网络。然而,网络的复杂性使得网络问题的排查变得困难。Wireshark作为一款强大的网络抓包工具,可以帮助我们深入分析网络数据包,从而更好地理解和解决网络问题。本文将介绍Wireshark的基本原理和使用方法,并通过实际抓包实验来验证其功能和效果。
一、Wireshark的基本原理
Wireshark是一款开源的网络协议分析工具,可以运行在多个操作系统上。它通过捕获网络接口上的数据包,并将其解析成可读的形式,以便我们进行深入分析。Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等,使得我们能够全面了解网络通信的细节。
二、Wireshark的使用方法
1. 下载和安装
Wireshark可以从其官方网站上免费下载,根据自己的操作系统选择合适的版本进行安装。安装完成后,打开Wireshark并选择要抓包的网络接口。
2. 抓包设置
在开始抓包之前,我们需要进行一些设置以确保我们能够捕获到想要分析的数据包。首先,我们可以设置抓包过滤器来过滤出特定的数据包,以减少不必要的干扰。其次,我们可以选择是否启用深度分析,以获取更详细的协议信息。
3. 开始抓包
一旦设置完成,我们可以点击“开始”按钮开始抓包。Wireshark将开始捕获网络接口上的数据包,并将其显示在主界面上。我们可以看到每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
4. 数据包分析
超文本传输协议http实验报告
超文本传输协议http实验报告
篇一:计算机网络实验超文本传输协议Http分析
实验二超文本传输协议 Http分析
一、实验目的
通过分组捕获软件Wireshark来分析Http协议的以下内容:
1、 Http协议的Get/Resonse互动机制;
2、 Http协议的分组格式;
3、如何利用Http传输Html文件;
4、如何利用Http传输图片、动画等嵌入式文件;
5、观察Http的安全性能。
二、实验条件
1、Wireshark软件
2、IE浏览器
三、实验预习要求:
复习课本节的相关内容
四、实验内容:
1. Http的基本请求/响应互动机制
本实验通过访问一个最简单的页面展开,即该html 文件中不引用任何其它嵌入式文件(如图片、视频等)。操作步骤如下:
1、打开IE浏览器;
2、打开Wireshark软件,打开抓包菜单中的网络接口子菜单,从中选择本机使用的网络接口。
3、切入包捕获界面后,在过滤栏中输入http && == || == ,即只观察与交互的http分组。
4、在IE浏览器输入:;此时浏览器应该会显示一个最简单的html页面(只有一行)。
5、此时,你的Wireshak软件应该如下所示:
图1: 访问后的
Wireshark显示界面
从上图中可观察到总共捕获到四个http包,其中,包括两对Http的Get分组(由本机浏览器向服务器发出的请求)以及服务器返回的响应分组。需要注意的是,第一轮请求与回复请求的是具体的页面;而第二轮请求与回复涉及的却是一个文件。分组内容展示窗口中可以观察这两个分组
的详细信息。从展开的分组内容中可以看出:Http包是经由Tcp协议传输,而Tcp又是附加在IP数据包的基础上,后者又附加在一个以太网帧内。以第一轮分组为观察目标,试着回答如下问题:
使用wireshark进行协议分析实验报告
使用wireshark进行协议分析实验报告
一、实验目的
本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤
1.实验准备
b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤
a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果
通过Wireshark软件捕获的网络流量,可以得到如下分析结果:
1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析
通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:
1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
计算机网络实验(Wireshark)
计算机网络实验指导书------网络与通信教研室
枣庄学院信息科学与工程学院
2011.12
目录
实验一Wireshark的安装与使用 (3)
实验二使用Wireshark分析以太网帧与ARP协议 (7)
实验三使用Wireshark分析IP协议 (11)
实验四利用Wireshark分析ICMP (19)
实验五使用Wireshark分析UDP协议 (25)
实验六使用Wireshark分析TCP协议 (29)
实验七利用Wireshark分析协议HTTP (35)
实验八利用Wireshark分析DNS协议 (40)
实验九使用Wireshark分析FTP协议(选作) (44)
实验十使用Wireshark分析SMTP和POP3协议(选作) (48)
实验一Wireshark的安装与使用
一、实验目的
1、熟悉并掌握Wireshark的基本使用;
2、了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。三、预备知识
要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。
观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。
图1显示了一个分组嗅探器的结构。
实验1使用网络协议分析仪wireshark
实验项目列表
实验报告正文:
一、实验名称使用网络协议分析仪
二、实验目的:
1. 掌握安装和配置网络协议分析仪Wireshark的方法;
2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程
的理解。
三、实验内容和要求
1. 安装和配置网络协议分析仪Wireshark();
2. 使用并熟悉Wireshark分析协议的部分功能。
四、实验环境
1)运行Windows 8.1 操作系统的PC 一台。
2)每台PC 具有以太网卡一块,通过双绞线与局域网相连。
3)Wireshark 程序(可以从/下载)和WinPcap 程序(可以从
/下载。如果Wireshark 版本为1.2.10 或更高,则已包含了WinPcap 版本4.1.3)
五、操作方法与实验步骤
1) 安装网络协议分析仪
安装Wireshark Version 2.2.6 (v2.2.6-0-g32dac6a)。双击Wireshark 安装程序图标,进入安装过
程。根据提示进行选择确认,可以顺利安装系统。当提示“Install WinPcap 4.1.3”时,选择安装;此后进入安装WinPcap 版本4.1.3,并选择让WinPcap 在系统启动时运行。此后,Wireshark 将能安装好并运行
2) 使用Wireshark 分析协议
(1) 启动系统。点击“Wireshark”图标,将会出现下图1所示的系统界面。
图1 Wireshark系统界面
其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。
Wireshark抓包实验报告.
第一次实验:利用Wireshark软件进行数据包抓取
1.3.2 抓取一次完整的网络通信过程的数据包实验
一,实验目的:
通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。
二,实验环境:
操作系统为Windows 7,抓包工具为Wireshark.
三,实验原理:
ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。
四,验步骤:
1.确定目标地址:选择作为目标地址。
2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1
图 1-1
3.启动抓包:点击【start】开始抓包,在命令提示符下键入ping , 如图 1-2
图 1-2
停止抓包后,截取的数据如图 1-3
图 1-3
4,分析数据包:选取一个数据包进行分析,如图1- 4
图1-4
每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:
使用wireshark进行抓包分析 实验报告
二.实验工具
wireshark软件
三.实验主要过程与结果
本次实验使用了wireshark抓包软件对QQ的协议数据进行了分析。
1、首先打开wireshark,登录QQ
2、然后点击开始抓包,给好友发送消息
3、最后停止抓包,分析协议数据
结果:停止抓包后,可以看到wireshark的页面如下,分为了三个区域:从上到下依次为数据包列表,数据包细节和数据包字节。源地址为120.204.17.118,目的地址为172.17.62.0即为本机的地址)。
从数据包细节窗口可以看出总共有五层,从下到上依次为应用层,运输层,网络层,数据链路层,物理层。分别对其不同层进行分析。
四、分析讨论
1、应用层
应用层是五层协议体系结构中的最高层,其任务是通过应用进程间的交互来完成特定网络应用。本实验使用的应用进程为QQ,从下图中可以看出QQ所使用的协议为OICQ协议,其中里面包含了交互数据,即为报文。
在数据包细节中OICQ协议中的第五行,可以看到自己的QQ号(302702230)。选中最后一行的DaTa可以看到传输的数据,即为报文。
2、运输层
运输层的任务就是负责向两台主机中进程之间的通信提供通用的数据传输服务,应用进程利用该服务传送应用层报文。从下图可以看到运输层所使用的协议为UDP协议,UDP协议提供无连接的、尽最大努力的数据传输服务(不保证数据传输的可靠性),其数据的单位是用户数据报。
图中所选中的数据部分是运输层给数据加的报头。其源端口号为8000,目的端口号为4009,数据包字节长度为87。
UDP协议的第四行表示检验和显示为验证禁用,不能验证,如下图。
实验报告:使用软件Wireshark分析网络协议
中小型网络组建实验报告实验名称:使用软件Wireshark分析网络协议
班级:通信
姓名:
学号:
一、实验目的
1、熟悉并掌握wireshark的基本使用;
2、了解网络协议实体间进行交互以及报文交换的情况;
3、具体分析ICMP网络协议。
二、实验设备
四台PC机,双绞线四条,宽带路由器一台。
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验原理
ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。它工作在OSI的网络层,向数据通讯中的源主机报告错误。ICMP可以实现故障隔离和故障恢复。网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。
ICMP的报头长8字节,结构如图所示。
比特0 7 8 15 16 比特31
类型(0或8)代码(0)检验和
为使用
数据
(图ICMP报头结构)
类型:标识生成的错误报文,它是ICMP报文中的第一个字段;
代码:进一步地限定生成ICMP报文。该字段用来查找产生错误的原因;
校验和:存储了ICMP所使用的校验和值。
未使用:保留字段,供将来使用,起值设为0
数据:包含了所有接受到的数据报的IP报头。还包含IP数据报中前8个字节的数据;
四、实验内容和分析
1、ICMP协议分析
利用wireshark分析HTTP协议实验报告
利用wireshark分析HTTP协议实验报告
实验目的:
通过利用Wireshark分析HTTP协议,实验理解HTTP协议的工作原理
和常见的HTTP请求和响应消息的格式,并学会利用Wireshark工具进行
网络流量分析和调试。
实验步骤:
1.实验环境准备:
b. 打开Wireshark工具,并选择适当的网络接口开始抓包。
2.抓取HTTP协议数据包:
a. 在Wireshark工具中点击“开始”按钮,开始抓包。
c. 在Wireshark工具中停止抓包。
3.分析HTTP消息:
a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。
b.分析HTTP请求消息的格式,包括请求方法、URL、HTTP版本、请
求头和请求体等。
c.分析HTTP响应消息的格式,包括状态码、状态描述、响应头和响
应体等。
4.进行HTTP会话分析:
a. 在Wireshark工具中选择一个HTTP请求数据包,并右击菜单选择“Follow TCP Stream”选项。
b.分析TCP流的数据包,包括请求和响应的传输数据等。
5.进行HTTP分片分析:
a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。
b.分析数据包的分片情况,包括分片的数量和分片的大小等。
6.进行HTTP身份认证分析:
a. 在Wireshark工具中选择一个HTTPS数据包,并展开协议分析窗口。
b.分析HTTPS数据包的SSL/TLS握手过程和加密信息等。
实验结果:
通过对Wireshark抓包和分析,我们可以得到一个完整的HTTP会话
实验一 利用WireShark分析HTTP和DNS
山东建筑大学计算机学院实验报告
班级:______ 姓名:______ 学号:实验成绩:__________
课程:______________________________ 同组者:__________ 实验日期:__________ 实验一利用WireShark分析HTTP和DNS
一、实验目的及任务
1、熟悉并掌握Wireshark的基本操作,了解网络协议实体间的交互以及报文交
换。
2、分析HTTP协议
3、分析DNS协议
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Wireshark等软件。
三、实验预习
1、Internet协议栈分为哪几层?每一层的功能、典型协议各是什么?并给出典型
协议的英文全称。
应用层运输层网络层链路层物理层
应用层:网络应用程序及他们的应用层协议保存的地方HTTP SMTP FTP 运输层:在应用程序端点之间传送应用层报文TCP UDP
网络层:负责将数据包的网络层分组从一台主机移动到另一台主机IP协议链路层:主要为网络层提供传输服务
物理层:将帧中的一个一个比特从一个节点移动到下一个节点
2、HTTP请求报文的基本格式是什么?列举四种常见的首部字段名,并解释其后“值”
字段的含义。
Accept:用于高速服务器,客户机支持的数据类型
Accept-Charset:用于告诉服务器,客户机采用的编码格式
Accept-Encoding:用于告诉服务器,客户机支持的数据压缩格式
Accept-Language:客户机的语言环境
3、HTTP响应报文的基本格式是什么?列举五种常见的首部字段名,并解释其后“值”
抓包分析HTTP
计算机网络实践报告
一、 实践名称:
网络抓包分析HTTP 协议请求、响应过程。
二、 实践内容和目的:
内容:网络抓包分析HTTP 协议请求、响应过程以及请求、响应的报文
格式。 目的:了解、熟悉网络抓包软件,掌握HTTP 请求、响应的报文格式,分析、掌握HTTP 请求、响应的过程。
三、 实践器材(设备、元件):
PC 机一台、网络抓包软件Wireshark 。
四、 实践数据及分析结果:
1、HTTP 的请求报文格式和响应报文格式:
HTTP 请求报文: 通用格式
URI
版本sp
cr lf
sp 方法值
sp
cr
lf
首部字段名:值sp
cr lf
首部字段名:cr lf
请求行
首部行
空行实体主体
注:URI=Uniform Resource Identifiers
Entity Body
HTTP 响应报文: 通用格式
状态码
短语sp
cr lf
sp
版本值
sp
cr
lf
首部字段名:值sp
cr lf
首部字段名:cr lf
状态行
首部行
空行实体主体
Entity Body
2、网络抓包截获的数据:
HTTP 的请求报文数据: 所截获的HTTP 的请求报文如下图所示:(编号22134)
主要的报文段为:
Internet Protocol, Src: 10.20.60.49 (10.20.60.49), Dst: 220.168.129.75
(220.168.129.75)
Transmission Control Protocol, Src Port: 27935 (27935), Dst Port: http (80), Seq: 1, Ack: 1, Len: 594
计算机网络DNS以及HTTP协议实验报告
学生实验报告
姓名:学号:班级:指导老师:
内容摘要
该实验报告介绍了DNS协议分析实验和http的相关分析。
DNS协议分析是通过nslookup进行域名解析并通过协议分析软件来分析DNS协议的报文格式,如:DNS中RR格式的具体内容,以及DNS报文中事物标号,报文类型,问题的个数,回答RR个数,权威域名RR数,附加RR数,问题具体RR数,回答具体RR数,域名对应的权威域名服务器的相关RR和附加的具体RR数;
http 协议分析主要有获取网页的流程,其次是分析http请求报文和响应报文的格式并进行简单的报文分析,和对于网页中用户登录时的密码是为明文的分析,WEB缓存的验证,以及对http1.0和1.1之间的区别分析
一、DNS协议分析:
实验目的
1.学会客户端使用nslookup命令进行域名解析
2.通过协议分析软件掌握DNS协议的报文格式
实验原理
连上internet的PC机,并且安装有协议分析软件Wireshark。
实验原理及概况
1.DNS解析过程:
(1)当客户机提出查询请求时,首先在本地计算机的缓存中查找,如果在本地无法查询信息,则将查询请求发给DNS服务器
(2)首先客户机将域名查询请求发送到本地DNS服务器,当本地DNS服务器接到查询后,首先在该服务器管理的区域的记录中查找,如果找到该记录,则进行此记录进行解析,如果没有区域信息可以满足查询要求,服务器在本地缓存中查找(3)如果本地服务器不能在本地找到客户机查询的信息,将客户机请求发送到根域名DNS服务器
(4)根域名服务器负责解析客户机请求的根域名部分,它将包含下一级域名信息的DNS服务器地址地址返回给客户机的DNS服务器地址
wireshark抓包分析实验报告
wireshark抓包分析实验报告
Wireshark抓包分析实验
若惜年
⼀、实验⽬的:
1.学习安装使⽤wireshark软件,能在电脑上抓包。
2.对抓出包进⾏分析,分析得到的报⽂,并与学习到的知识相互印证。
⼆、实验内容:
使⽤抓包软件抓取HTTP协议通信的⽹络数据和DNS通信的⽹络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。
三、实验正⽂:
IP报⽂分析:
从图中可以看出:
IP报⽂版本号为:IPV4
⾸部长度为:20 bytes
数据包长度为:40
标识符:0xd74b
标志:0x02
⽐特偏移:0
寿命:48
上层协议:TCP
⾸部校验和:0x5c12
源IP地址为:119.75.222.18
⽬的IP为:192.168.1.108
从图中可以看出:
源端⼝号:1891
⽬的端⼝号:8000
udp报⽂长度为:28
检验和:0x58d7
数据长度:20 bytes
UDP协议是⼀种⽆需建⽴连接的协议,它的报⽂格式很简单。当主机中的DNS 应⽤程序想要惊醒⼀次查询时,它构造⼀个DNS查询报⽂段并把它给UDP,不需要UDP之间握⼿,UDP为报⽂加上⾸部字段,将报⽂段交给⽹络层。
第⼀次握⼿:
从图中看出:
源端⼝号:56770
⽬的端⼝号:80
序列号为:0
⾸部长为: 32 bytes
SYN为1表⽰建⽴连接成功当fin为1时表⽰删除连接。
从图中看出:
源端⼝号是:80
⽬的端⼝号为:56770
序列号为:0
ack为:1
Acknowledgement为1表⽰包含确认的报⽂Syn为1表⽰建⽴连接。第三次握⼿:
从图中看出:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
利用wireshark分析HTTP协议实验报告
姓名:***
学号:**********
班级:电子信息科学与技术
时间:2014.12.26
利用wireshark分析HTTP协议实验报告
一、实验目的
分析HTTP协议。
二、实验环境
连接Internet的计算机,操作系统为windows8.1;
Wireshark,版本为1.10.7;
Google Chrome,版本为39.0.2171.65.m;
三、实验步骤
1.清空缓存
在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。
2.启动wireshare
3.开始俘获
1)在菜单中选择capture-options,选择网络,打开start。如下图:
2)在浏览器地址栏中输入,然后结束俘获,得到如下结果:
3)在过滤器中选择HTTP,点击apply,得到如下结果:
4.保存结果
在菜单中选择file-save,保存结果,以便分析。(结果另附)
四、分析数据
在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式。这就允许了一个Web服务器在同一时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web
服务器客户Web浏览器准备处理的数据类型。Web服务器可以将数据转变为不同的语言和格式。这些首部表明了客户的能力和偏好。Keep-Alive及Connection 首部描述了有关TCP连接的信息,通过此连接发送HTTP请求和响应。它表明在发送请求之后连接是否保持活动状态及保持多久。大多数HTTP1.1连接是持久的(persistent),意思是在每次请求后不关闭TCP连接,而是保持该连接以接受从同一台服务器发来的多个请求。
我们已经察看了由Web浏览器发送的请求,现在我们来观察Web服务器的回答。响应首先发送“HTTP/1.1 200 ok”,指明它开始使用HTTP1.1版本来发送网页。同样,在响应分组中,它后面也跟随着一些首部。最后,被请求的实际数据被发送。第一个Cache-control首部,用于描述是否将数据的副本存储或高速缓存起来,以便将来引用。一般个人的Web浏览器会高速缓存一些本机最近访问过的网页,随后对同一页面再次进行访问时,如果该网页仍存储于高速缓存中,则不再向服务器请求数据。类似地,在同一个网络中的计算机可以共享一些存在高速缓存中的页面,防止多个用户通过到其他网路的低速网路连接从网上获取相同的数据。这样的高速缓存被称为代理高速缓存(proxy cache)。在我们所俘获的分组中我们看到“Cache-control”首部值是“private”的。这表明服务器已经对这个用户产生了一个个性化的响应,而且可以被存储在本地的高速缓存中,但不是共享的高速缓存代理。在HTTP请求中,Web服务器列出内容类型及可接受的内容编码。此例中Web服务器选择发送内容的类型是text/html且内容编码是gzip。这表明数据部分是压缩了的HTML。服务器描述了一些关于自身的信息。此例中,Web服务器软件是百度自己的Web服务器软件。响应分组还用Content-Length首部描述了数据的长度。最后,服务器还在Date首部中列出了数据发送的日期和时间。