http协议分析

目录

一、实验目的

二、实验环境

三、实验步骤

四、实验数据记录和结果分析

五、实验体会、质疑和建议


一、实验目的

通过在真实网络环境访问HTTP服务器上网的过程中,捕获HTTP数据报文,分析报文的内容,掌握HTTP报文的构成,理解HTTP协议的工作过程,

二、实验环境

Windows 操作系统及网络环境(主机有以太网卡并已连接Internet),安装有 Wireshark.

三、实验步骤

步骤1 在Windows下运行ping命令,查看所要访问的Web站点的地址信息。实验使用csdn,net站点

运行如下命令:

C:\>ping csdn.net

观察输出的信息,记下网站的IP地址,为120.46.76.152

步骤2 启动 Wireshark在本地接口抓包,对显示过滤器如下设置:

( tcp or http) and ip.addr ==120.46.76.152,只捕获访问上述站点的TCP和 HTTP 报文。

步骤3 在Windows下运行浏览器,地址栏输人"www.csdn.net"后连接网站。观察捕获的数据包。观察分析在TCP三次握手完成连接后的客户端的第一个HTTP GET报文。

步骤4 在选择第一个GET报文,单击 Wireshark的工具栏Analyze/Follow TCP Stream,观察弹出的窗口里显示的这个TCP的通信内容和报文的关系。

步骤5 单击浏览器的"刷新"按钮,继续Wireshark抓包,观察捕获的数据包的变化。

步骤6 关闭网页,观察捕获的数据包。

四、实验数据记录和结果分析

4.1在Windows下运行ping命令,查看要访问的CSDN网站的IP地址。

4.2启动wireshark在本地抓包。

4.3在浏览器的地址栏上输入URL,使用wireshare抓包分析。

4.4分析抓到的get请求包

4.5分析找到的http响应包

4.6查看http追踪流,可以看到请求和响应的报文。

五、实验体会、质疑和建议

通过实验巩固了http协议的工作原理的理解,抓包分析http协议的数据包,掌握HTTP报文的构成以及客户端向服务器发出的的http请求方法。get请求安全性不高,其请求的参数会暴露在url中,对于敏感信息不够安全,使用抓包工具能看到请求的请求体中的数据。

相关推荐
wenzhangli74 小时前
OoderAgent SDK(0.6.6) UDP通讯与协议测试深度解析
网络·网络协议·udp
安科士andxe5 小时前
60km 远距离通信新选择:AndXe SFP-155M 单模单纤光模块深度测评
网络·信息与通信
酥暮沐5 小时前
iscsi部署网络存储
linux·网络·存储·iscsi
darkb1rd5 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php
迎仔6 小时前
02-网络硬件设备详解:从大喇叭到算力工厂的进化
网络·智能路由器
嘿起屁儿整7 小时前
面试点(网络层面)
前端·网络
serve the people7 小时前
python环境搭建 (十二) pydantic和pydantic-settings类型验证与解析
java·网络·python
_运维那些事儿7 小时前
VM环境的CI/CD
linux·运维·网络·阿里云·ci/cd·docker·云计算
云小逸7 小时前
【nmap源码学习】 Nmap网络扫描工具深度解析:从基础参数到核心扫描逻辑
网络·数据库·学习
Trouvaille ~8 小时前
【Linux】UDP Socket编程实战(一):Echo Server从零到一
linux·运维·服务器·网络·c++·websocket·udp