首页 基于wireshark的HTTP协议分析

基于wireshark的HTTP协议分析

举报
开通vip

基于wireshark的HTTP协议分析长沙理工大学计算机与通信工程学院〈〈计算机网络》课程设计报告 学院 计算机与通信工程 专业 通信工程 班级 通信1003班 _学号 201054080333 学生姓名 赵旋 _指导教师 熊兵 课程成绩 _完成日期 2013年7月11日课程设计成绩评定院系计算机与通信工程 专业 通信工程班级1003学号201054080333学生姓名指导教师熊兵指导教师对学生在课程设计中的评价 评分项目 优 良 中 及格 不及格 学习态度与遵守纪律情况 课程设计完成情况 课程设计报告的质量 指导教师成...

基于wireshark的HTTP协议分析
长沙理工大学计算机与通信工程学院〈〈计算机网络》课程设计 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 学院 计算机与通信工程 专业 通信工程 班级 通信1003班 _学号 201054080333 学生姓名 赵旋 _指导教师 熊兵 课程成绩 _完成日期 2013年7月11日课程设计成绩评定院系计算机与通信工程 专业 通信工程班级1003学号201054080333学生姓名指导教师熊兵指导教师对学生在课程设计中的评价 评分项目 优 良 中 及格 不及格 学习态度与遵守纪律情况 课程设计完成情况 课程设计报告的质量 指导教师成绩指导教师签字 年月曰课程设计答辩组对学生在课程设计中的评价 评分项目 优 良 中 及格 小及格 课程设计完成情况 课程设计报告的质量 课程设计答辩 答辩组成绩 答辩组长签字 年月日课程设计综合成绩注:课程设计综合成绩=指导教师成绩X60符答辩组成绩X40%课程设计任务书计算机与通信工程学院 通信工程专业 课程名称 计算机网络 时间2013学年第二学期19〜20周 学生姓名 赵旋 指导老师熊兵 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 目 基于wireshark的HTTP协议分析 主要内容:1、 利用wireshark软件进行抓包;2、 分析HTTP协议的数据包;3、 分析HTTP(AddressResolutionProtocol)报文格式; 要求:(1)掌握用wireshark软件的操作。(2)按只艘求来写课程设计才艮告,能够正确分析HTTP协议的内容。 应当提父的文件:(1)课程设计报告。基于Wireshark的HTTPft、议分析学生姓名:赵旋 指导老师:熊兵摘要本文通过协议分析工具Wireshark软件作为HTTP协议的设计平台,通过对连接网页时用Wireshark进行抓取协议,再过滤得到HTTP协议。并分析HTTP协议从而了解HTTP协议的数据包。通过此次课设了解并且学会使用Wireshark软件,学会如何利用Wireshark进行捕获抓包、过滤对协议进行分析,而且进一步掌握HTTP协议。关键词Wireshark;数据包;HTTP协议1引言经过计算机网络基础前面时间的学习,使我们对网络应用层的协议有了一定的了解。协议就像一门语言,需要定义语法、语意和语序 (时序、同步)。语法即为协议的具体格式;语意定义了具体格式中具体指代,比如说,空一行后的数据 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示为数据字段;就目前说掌握的只是而言,我对语序的理解还不是很活楚,这里就不加赘述。下面将主要从应用层的协议出发,利用我们所学习过的知识,对不同的应用请求响应过程进行分析,探究在不同网络工作环境下网络协议的变化。1.1课程设计目的(1)熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。⑵通过对WireShark抓包实例进行分析,进一步加深对常用网络协议的理解,如DNS和HTTP协议。(3)培养理论联系实践的科学研究精神。1.2实验方法(1)利用Wireshark软件抓取本地PC的数据包,观察其主要使用的网络协议。(2)根据所获数据包的内容分析相关协议,从而加深对HTTP网络协议的理解。2基本原理2.1协议简介HTTP是HyperTextTransferProtocol超文本传输协议)的缩写。它的发展是万维网协会(WorldWideWebConsortium河InternetX作小组IETF(InternetEngineeringTaskForce咨作的结果,(他们)最终发布了一系列的RFC,RFC1945定义了HTTP/1.0版本。其中最著名的就是RFC261&RFC2616定义了今天普遍使用的一个版本一一HTTP1.1。HTTP协议(HyperTextTransferProtocol,超文本传输协议)是用丁从WWW服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档, 还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先丁图形)等。HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型。HTTP是一个无状态的协议。HTTP协议的主要特点可概括如下:(1)支持客户/服务器模式。(2)简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。由丁HTTP协议简单,使得HTTP服务器的程序规模小,因而通信速度很快。(3)灵活:HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。(4)无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时问。(5)无状态:HTTP协议是无状态协议。无状态是指协议对丁事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息, 则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。HTTP报文是面向文本的,报文中的每一个字段都是一些ASCII码申,各个字段的长度是不确定的。HTTP有两类报文:请求报文和响应报文。1、请求报文一个HTTP请求报文由请求行(requestline卜请求头部(header*空行和请求数据4个部分组成,下图给出了请求报文的一般格式。(1)请求行请求行由请求方法字段、URL字段和HTTP协议版本字段3个字段组成,它们用空格分隔。例如,GET/index.htmlHTTP/1.1。HTTP协议的请求方法有GET、POST、HEAD、PUT、DELETE、OPTIONS、TRACE、CONNECT。这里介绍最常用的GET方法和POST方法。GET:当客户端要从服务器中读取文档时,使用GET方法。GET方法要求服务器将URL定位的资源放在响应报文的数据部分,回送给客户端。使用GET方法时,请求参数和对应的值附加在URL后面,利用一个问号(侦)代表URL的结尾与请求参数的开始,传递参数长度受限制。例如,/index.jsp?id=100&op=bind。POST:当客户端给服务器提供信息较多时可以使用 POST方法。POST方法将请求参数封装在HTTP请求数据中,以名称/值的形式出现,可以传输大量数据。(2)请求头部请求头部由关键字/值对组成,每行一对,关键字和值用英文冒号“:”分隔。请求头部通知服务器有关丁客户端请求的信息,典型的请求头有:User-Agent:产生请求的浏览器类型。Accept:客户端可识别的内容类型歹U表。Host:请求的主机名,允许多个域名同处一个IP地址,即虚拟主机。⑶空行最后一个请求头之后是一个空行,发送回车符和换行符,通知服务器以下不再有请求头。(4)请求数据请求数据不在GET方法中使用,而是在POST方法中使用。POST方法适用丁需要客户填写表单的场合。与请求数据相关的最常使用的请求头是Content-Type和Content-Length。2、HTTP响应报文HTTP的报文结构(响应报文)HTTP响应也由三个部分组成,分别是:状态行、消息报头、响应正文。状态行格式如下:HTTP-VersionStatus-CodeReason-PhraseCRLF其中,HTTP-Version表示服务器HTTP协议的版本;Status-Code表示服务器发回的响应状态代码;Reason-Phrase表示状态代码的文本描述。状态代码由三位数字组成,第一个数字定义了响应的类别,且有五种可能取值。1xx:指示信息--表示请求已接收,继续处理。2xx:成功--表示请求已被成功接收、理解、接受。3xx:重定向--要完成请求必须进行更进一步的操作。4xx:客户端错误--请求有语法错误或请求无法实现。5xx:服务器端错误--服务器未能实现合法的请求。常见状态代码、状态描述的说明如下。200OK:客户端请求成功。400BadRequest客户端请求有语法错误,不能被服务器所理解。401Unauthorized:请求未经授权,这个状态代码必须和 WWW-Authenticate报头域一起使用。403Forbidden:服务器收到请求,但是拒绝提供服务。404NotFound:请求资源不存在,举个例子:输入了错误的 URL。500InternalServerError服务器发生不可预期的错误。503ServerUnavailable:服务器当前不能处理客户端的请求,一段时间后可能恢复正常。2.2wireshark简介Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包 资料 新概念英语资料下载李居明饿命改运学pdf成本会计期末资料社会工作导论资料工程结算所需资料清单 。 Wireshark主要应用丁网络管理员用来解决网络问题, 网络安全工程师用来检测安全隐患,网络管理员用来解决网络问题,用来学习网络协议。 Wireshark不是入侵侦测软件(IntrusionDetectionSoftware,IDS)。对丁网络上的异常流量行为, Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark撷取的封包能够帮助使用者对丁网络行为有更活楚的了解。 Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。网络分析也被称为流量分析、协议分析、嗅探、数据包分析或者窃听。网络分析器可以是一个配有专用软件的独立硬件设备,也可以是一种安装在PC机上的软件工具。网络分析器有开源和商用两种,不同之处在丁它们所支持的协议种类、 用户接口、图表及统计功能,以及数据包的解码的质量。而Wireshark正是一种开源的网络分析器。3设计步骤3.1课程设计步骤(1)启动WireShark。««(K•-J'iXC *T±!"|r*以%U: #国•-且■'AiaiM■r^n'h,atnaaVU««riiiiGW^IHwJiM-'Ltualii1H3J■.*V^ialbd*Frityvri**waam4■■■«m■>■■ ■i如*ul,FnrteiEr^ajh+图3.1wireshark启动界面⑵启动PC上的chrome浏览器www.^oogk^.corn.hk: ;.hlac^ourceld-Crthf4*CriFjc123--^.±...0 :-i. =7t?=■=>■, =忡三件口己■二,素密站WI5pi州VfluTubefir®Gmai更多/Goode。削Scogl&jcoiTiM便用F殖I吝曰中文(4HB)Englfali(3)开始分组捕获:选择“抓包”下拉菜单中的“抓包参数选择”命令,在WireShark:“抓包选项”窗口中可以设置分组捕获的选项。图3.3选项⑷在这次实验中,使用窗口中显示的默认值。选择“抓包”下拉菜单中的“网络接口”命令,显示计算机中所安装的网络接口(即网卡)。我们需要选择电脑真实的网卡,点击后显示本机的IP地址。(5)随后,点击“开始”则进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。(6)待捕获一段时间,关闭浏览器,选择主窗口中有的“stop”按钮,可以停止分组的捕获。3.2抓包并分析过程这次实验通过分析打开谷歌主贞来分析 http协议的作用在filter中输入http进行筛选。wireshark所抓的含有http请求报文的帧:runewiEwvolt iiiry/t1¥*%皿$rnErpn-yri^ jrniriiTgn口刊尸BMeiil巳总*•昌I耆程I画亶|l€(或顷凹#(SE1唱*M*|E^p*«v^Qn..CkjiNdTirne▲Sour-n:141B79526210,10.22,,/5 「891015 17J.134.72.199 10.10,22.71 HTTP 4+*HlIP/1.12Q0味 CeexT/htiilJ 4。2 .192182 10.10.22,75 74.129.128.99 HTTP ILIAQkT/iVKCfnpuLlS ?i-pri^gHrr| 5i2 ,21-1365 74125.126,99 10.10.22,75 HTTP r(iWHTTP/l,12QCOK (PM0 h72 .疵VI IlELM,”、75 173.1虬叩一】触 HTTP 1411石FT/gen^PM^v-B ,ij^^z'^hhptLnrtir. _682 mux巧 FA.ILJ!、.■[捉 HTTP 4?孑GET 1。afz11eobodam BE2 .352777 173.L94.72.19® 10.10.22.75 HTTP 252HTTP/1.1204K conterir 912 ・35«0«8 74125.128.120 10.10.22.75 HTTP S52HTTF/1.120COK (text/javciiltipt)LrngtfiJnfoB04GET/webhWI-wh-CWiSDurcEGKnhpHDestinartior Protocol17X194.72.19y HTTP图3.6打开谷歌主页抓到的HTTP包对打开谷歌网页这个事务进行分析: 在浏览器中输入谷歌主贞地址,敲击回车的过程中,浏览器向DNS请求解析www.google.com的IP地址。域名系统DNS解析出谷歌服务器的IP地址为173.194.72.199在这个过程中本机IP10.10.22.75o然后浏览器与服务器建立TCP连接(服务器端的IP地址为173.194.72.199,端口是80)。然后浏览器发出取文件命令:GET/webhp?hl=zh-CN&sourceid=cnhpHTTP/1.1\r\n。服务器给出响应把文件(text/html)发送给浏览器,浏览器显示text/html中的所有文本。浏览器下载网页文本内容,网页文本中标记着图片、CSS文件和Flash等等。在这次课程设计中谷歌主贞还包括谷歌 logo图片和其他一些内容,浏览器分析出这些内容后开4个线程对这些内容进行下载,分别向服务器发送请求报文,服务器接收到内容后根据HTTP协议发送响应报文。所有的内容下载完毕时候浏览器会显示全部内容,一个完整的谷歌主贞就这样打开了。3.3分析HTTP艮文下面是根据时间顺序给抓到的包编号为1到8。* :BChtb^TEfescunwrtrt(0*31bh'L904tAfsrurX(fduxCthBTirwtrj\£rc;£anyAQ;bC:Id :H7:>BCi:bfl:Id)bKtet:qitalCwC0;Or:4b(>0O:□1:OF;Oa:De:>4b)■ 让FdeCDwrrolp-rotDE^IsSrcPori诚腱.D*tfare:http(U0).£nq:l( 1.Un7Wbwyperr-tM.!TransferFr<K<KDl_SET hl[EWmro{chai/scqucnct);get/web*«?hi^zh-cMsoirctlhffp.rr1[I^gesaqa:CCT■irrt]*ip,:Til-jhdutcHid-cnhpH^TP1-]''.rr]ilwti'erltyII*c.haE.JwetbadiGET,■^bhp''nl-m-cwisovrc<*d-cnhiHeQMSi;^erslw:epf侦【Host:wri-go<>a1e-conBhts.r"nC0mtt.iiDn!Mliv^Lf'wArcppr:ie:cr-firwl.applirarrlDH.-'xMffli^fljil,ippUcarlun/^Blzq-D,q,*/1 r丁User-Agent:ivozilW5.4OrindcneNTt-1;WMMj^ppIeNeMiitS£7.n(KHT^LPlikeGecko)Chr«E/26.OL14LD.64Safari.-5.J7.M\r'nHkg CtI A01msk«CMZytt K»£lnjyicI/IPMCi&hH«\r■hAccept-Encoding:grip,tleflattBadch'「、n*cc«pc-Language••更卜-tn..eh;q-0.&-r\niKcfpt-Charati:EK-irtf=ti-q-6.7»*jJ\f\hCrrijncaiedJCMkie■md=5t=Fery?Ta-m?kz^-tis*5ei zn^cl sottz-stdfj^zMwq^bp_nc*:'_pii:€rT5h5C{PdiiCLk0^*5^7ji-VMii ”i:frnh»・.nxkil#.「M.hk峙•"可『ril 『•:・,ii图3.6第1个包分析:本地PC机(IP地址为10.10.22.7R中的浏览器向谷歌的服务器(IP地址为173.194.72.199请求服务时,先和校园网代理服务器建宜TCP!接,并向代理服务器发出HTTP#求报文,请求服务器发送文本文件。代码分析:GET/webhp?hl=zh-CN&sourceid=cnhpHTTP/1.1\r\n〃请求目标主机Host:www.google.com.hk〃目标所在的Connectionkeep-alive〃激活连接Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8User-Agent:Mozilla/5.0(WindowsNT6.1;WOW64)AppleWebKit/537.31(KHTML,likeGecko)Chrome/26.0.1410.64Safari/537.31〃用户代理,浏览器的类型是chrome浏览器;括号内是相关解释X-Chrome-Variations:CLS1yQEIkbbJAQihtskBCKO2yQEIp7bJAQiptskBCLm2yQEI/IPKAQibhMoBAccept-Encoding:gzip,deflate,sdch〃可接受编码,文件格式Accept-Languag快zh-CN,zh;q=0.8〃语言中文Accept-CharsetGBK,utf-8;q=0.7,*;q=0.3〃告诉服务器,客户端提交的表单可能使用的编码Cookie:NID=67=FFrU7T8-DNJkzwhsGzijolp09lzBgCLKCRzVNkZRrfsoTT2-aTJFjxZ9dWgebP_mDb_DAt6tYahSqydnDLk0gW5vP47JC7Xhj-183NqQxUGUnb3dZHh71-WeAabsKurvndnGPPa3MdY;PREF=ID=1c5991ad66b47581U=4e3bc9a43161a8a2FF=2:LD=zh-CN:NW=1:TM=1330947425:LM=1372979082:S=zO71aH_kzkhNciIQ〃允许站点跟踪用户,cookieID是1c5991ad66b47581i+hrameyy:444oyresonwireditsj,尊耳耳Dyrescapxurea(丫,〉£ditsjFfEthernet111St匚;DigTtalC_OO:0c:^b(00:03:0f:00:0c:4b)fDst:Sony_60:b6:Id(fCEinternetProtocol,Src:173.194.72.199(173.194.72.199)pDst:10,10.22.75(10.1仆TransmissionControlProtocol(SrcPort:http〔30),OstPort:50088(50038).S<?i+[16neassenbledTCPsegments(20821bytes):框7(1妇0),#18(只30),#20<1430\#2□HypertextTrarcforProtocolEHTTP/1.1200OK\r\nbLExpertintotchat/sequcnce):mT7P/i,i200OK\r\nJ[Message:Hrrp/1.1200OK\r\n][severity1evel:chat]t^roup:Sequence]Requestversion:HTTP/1.1StatusCode;2OOResponsePhrase:OKDate:Frit05Jj!201304:19:16<SlT\rXnExplres:-l\r\nCache-control:private,max-jge=0\r\nContent-Type:text/hrnl;char5et-UTF-6\r\ncontent-Encoding:gzip\r\nserver:gws\r\nx-xss-proTection:1;mode=block\r\nx-frame-options:SAMEORiGiN\r\nTransfer-Encoding:chunkedKr'xn\r'\nllHTTPchunkedresponsecontent-encodedentitybody(gzip):20530bytes->64634bytesEl1ne-basedtextdara:Texr/hrml<!doctypehtmlxhtml1七史眠匚0[>白="十1屯布写cope"itemtype=|bhttp://schema.org/webPag[truncated]^indois.google=(kE.i:"RErwuavXJSLZkAvrthoCYCg'",ger£i:functionCa)(ford.oncrror=d.onload=d.onabart=furct-ionf1■fckl白fr&iy:fre1=d:rl1-1*=b.searc图3.7第2个包分析:由状态栏的200代码可知,谷歌服务器(IP地址为173.194.72.199)成功接收到我们本地发送的请求报文,向IP地址为10.10.22.75的本地发送响应报文,把文件发送给浏览器。根据报文内容可以知道更多的关丁文档的信息。代码分析:HTTP/1.1200OK\r\n 〃状态行,成功Date:Fri,05Jul201304:19:16GMT\r\n 〃响应信息创建的时间Expires:-1\r\n 〃设置内容过期时间Cache-Control:private,max-age=0\r\nContent-Type:text/html;charset=UTF-8\r\n〃内容类型:文本Content-Encoding:gzip\r\n〃内容编码Servergws\r\n 〃服务器X-XSS-Protection:1;mode=block\r\n //X-XSS防护X-Frame-Options:SAMEORIGIN\r\nTransfer-Encoding:chunked\r\n 〃分块传输编码\r\nHTTPchunkedresponseLine-basedtextdatatext/html 〃对所传文本信息(基丁html)的描述HyfBFEQM±TransferPrntGrol■TTAnsvlHloncvrcrol^rKKoli,gr<rare^0094 nsvran;:hitp(W>gMqtlK*ck3i.(L*ni:liM4-wrEHinpurstant/t1apngirmp.-£.iin[Cxp»rtInfo(Chdc/S-Klu^ncfl):GET,hwanTHdpnghTTB*,^1B1\r\filrmssage:^et'ceKT1r^uia&slsranc.Xta,prvqKrrp/i-.l'.r^n]L&ewtritylevel:匚值曰[&aup:S^q^nci]!ft&queTtnertiMS:c^Tfi=*qur2tUfiiz.text1 tj)3-s-13-tAnt.>ti-a.pr^gR*qirf5XV«f5fflfirMTTP/1,1hvosE:mmi\.ganglia.coni\r\ncwf*ctlofijkeen-alive\rri■蜡■FK;rwcri11iu*'5,CCwIndQMMTOu1;KM4)J^ppl»he«3<iic/)i7.91(KJ*1MLa1Ikfl^IcHcqJChrcw/Zfl.01/1^10.44Si/ifi11SFsfflaccepc.sT/*\r\nM-c^rg-MariationsicisiyqEikbe]*q1nstBCW2j<?Eip^&jw^ptskKL«;yQ€i/iphmi6*w*6\r\nPfFtrer:http:/,.gwgIt-hh/pehfrip^hl-rh■<Nfcgyrceicl-cn^\r'.nm即t-Erw*d"Tng!gz1p,def1aieds-dchs.r-inAccept-Ljmgu&ge:zh-Cfc,ih;q-O.B.r-_nx<4pc-chif:祁n,usf-fiqpo,l•;q«<L¥Wkn[rrijncaTQd]CDDfcic:h£IO-^.E^-kdrEND0_^£^'uaI;API£1D-cjjQOfi^^rTEaJpnAlvmheHtJPs^yhscPU;Pia D-d£*3vd222baif7f92:1»Oc£E,41\r\flF<1]I『切ktL*l:*Ut>L tMLTH忒十^血j■匕1UM「E1■imi第3个包图3.8第3个包代码分析代码分析:GETGET/textinputassistant/tia.png/1.1\r\n〃请求目标是一张格式为png的分析:第二个包中抓到的包中的文本文档中有标记还要继续下载的内容, 本地服务器再次发送请求报文向谷歌服务器请求下载文件, 由请求行可以看出请求的是一张png格式的图片,应该是谷歌主贞的logo。Host:www.google.com〃目标所在的主机Connection:keep-alive〃激活连接图片(KHTML,likeGecko)Chrome/26.0.1410.64Safari/537.31〃用户代理,浏〃用户代理,浏Accept:*/*User-Agent:Mozilla/5.0(WindowsNT6.1;WOW64)AppleWebKit/537.31览器的类型是chrome浏览器;括号内是相关解释X-Chrome-VariationsCLS1yQEIkbbJAQihtskBCKO2yQEIp7bJAQiptskBCLm2yQEI/IPKAQibhMoBAccept-Encoding:gzip,deflate,sdchAccept-Languag快zh-CN,zh;q=0.8Accept-CharsetGBK,utf-8;q=0.7,*;q=0.3 〃告诉服务器,客户端提交的表单可能使用的编码Cookie: 〃允许站点跟踪用户5417^1byreson^iie(fiin*riii5j8763hyiescapcuried(eicmbhsji-EthernetIX.Src;Ui0italC_CX>^Oc;4bCOO^03;Off:00:Oc:4b)4Dst;5ony^i&0:b6:id(fO:bf:;97;60;:b&:ld)二InterretPrcrtocolrSrc:74i-125.IZfi.99<74-lZ5-12iB.99)B1Dst:1O_IO.Z2-75(la.m.22_75)iransmlsslwntcntrolt'rotocol.Sixi*ort:ihttp(eo>B区ti*ortI5005S(50058〉.S«j:LAck?1065.Len:7093HyptrtuxlTTinsftBProtocolIWrTP/1.120D0K\r\n[Expertinfo(cluT/seqyeinice):http/1,1200OK\r\n][Message:HTTP/lul200OKgn][s#uerttylevel■chac][CroMpiS«quenc«]RequestVersian:HTTP^1.1siatyscode:20D1KqKiB眼Phr :OKcom?mrr■Typ#:1mag#/p<w\r\nLasi-Mod-Jffed: 0-7Apr201? GMT\rh.n□ate;WEd,033ul201S21:21;50*GMT^ryntxp1r#S:Thu,Jul2d14mm3GMT\r\iriK<OTi^rtCTyp^-opuens:no$n1irf\r\nServer:sffe\r\nCorrtent-Length:3B7\r,nLcoritefitlength:38.7JX-XS5-Prottction:1;wd«:black\r\nt^chp-cnoTr^lrpuhlicr.uv i11loon1r'nAge;11144?V\n\「WPortablenmwotEt.rtiphltsPKSigMture;89SCHe-47DdOalaOa kt IrtDRInaqt Header it 5RGBidon't knowhemcodi1ssectthis) 再 gAMA(Cfciri't kriuwIkjwlq thi 垸 cnft*(don't knrxvhowtodlsiectrhisS H: idat(don'i kTu?wIkwcodtssecirhlgj TENDimage TraiTer图3.9第4个包分析:状态行显示的结果表明谷歌服务器成功接收到本地发送的请求报文,相应的的向本地发出响应报文并把图像文件发送给了本地。 响应报文中有关丁图片的一些信息记录。代码分析:HTTP/1.1200OK\r\n〃状态行,成功Content-Type:image/png\r\n〃内容类型:图像格式为pngLast-modified:mon,02Apr201202:13:37GMT\r\n〃上一次修改时间Date:Fri,05Jul201304:19:16GMT\r\n 〃响应信息创建的时间Expires:Thu,03Ju1201421:21:50\r\n〃设置内容过期时间Serversffe\r\n 〃服务器sffeContent-length:387\r\n 〃内容长度X-XSS-Protection:1;mode=block\r\n//X-XSS防护PortablenetworkGraphics 〃对所传图片信息的描述卜面一并分析第5和第六个包Fran*1411byrfsmwirr(1.1^0434C1bymt占fSTw^rl(1.1^34bits-j-EEJheriMftarc:wr^ufmiiiEMd(JTDsKTLfl?j40=InEiUQrkkt:Dr|g1u1cJt50:!fSiC:L4faCIM3I1C3iflflDO=Be:4hJZmcmrt ,.Art;W.l#.11.79<19lJpsI?-胸,UJ.ifi.FE^IH[footnoteRef:2][footnoteRef:3]Whlf4kFl*lM9[2:iq^parienrrmsferrroiMoi=|bmp/i,12Wffcconiant\r\n][3:[Eifp^rtIrrfo(ChaT/sequence-1):tiTTP/'lB1M04血Contentr'.nl〔ME5sa据:Hinrip/i.i204imo€Qo(errt\r\rii][SeVeTityIeirel:Chat][Grciu^ES«qut.nc«]RiE^IJtStVFF^imu:HTTPA,151JIU5code:2G4ReipDnsePhwe■: Contentconrenff-Typ*:t营rrjThimI;tharsst-jutf>a\r\nENfee;Fri|05JulZQ13Q4:19!17®MT\r\nServer;5^5\r\ri-Content-Length:0\rn[contemlength!o]xxss^procKiicn;1;2ieT>lo<WAnx.f「—霁小的算孙EggArAn5n]TTSS"iMFoncarr[rQ"lpt-otocqIbst仁portj5*00期 ehhpore;IhtEp[面L三纳」751|acLj2RlwililkHype^teAtfr«J1>8chFfgtPtwl[trsmcHMkt w碰fiFgte侦loim■酒骚1-普前5,」3网2«. .noou^. n.iwoii5.ijwijt.a心1熨. 垣,皿叫/y.+»[ItrunEitEdl以x「tSrfn<chitSequehcr.;:uLrgen_JM'1ar-4:rt-iflZfe--.!iei.-,2JdDDia,JM0I11J-.3JiXllM.J^M131,UKH3i.3JD:<LJ'.J=D『〜苏嶂口TTrt-KiT^TJ:倍T W-ftMHptacic 25€S7.1WOJfl-)iOOllJ.«D01■^lOCTL31.>tiJCri F.3-JOOi?(1)10^^.Ht01[frcucrlt^rla^'G-1:Chat][Qr-O^frjEhBqLMinOffered:GETi^cMrstuRT[tr :gmJlMhT好Ebk*i:T临 尊*s1X)011L) >1.幼欧扑,捎MLW-9响.%3」如04尚.抻》淞断.就WMllQfli.WnF/i,IigRt-MW^v,^OCPglCiCO»miwwxlm \nUier-xgerTfc: (#1nd<»・■4IF心耳叩leWcbK.it/J3Ta31"HEL』H*eGecko)Chrcm/M.O.lilQ.W-S<fjr^/517.,ji^rnMC^pEs十"舟X-Ctra«-^ariarlwij-Ci_Slyq|E:Ik=)bJ^QihML3lc&CI^ZyQfZprbJj^1plLak£CLn2^JE.IyIjPKaQItMoBr\ni.eferer:httpc/.■>*-flGoglePcon-hk»eWptilCe^iMrthp'^n*fcept-iEnccKlTinq;^ip.drflBTe.,wlchrnAccftpc-La^gu*/*;zfi-ciM.znj^QaS\r'nMc«pt-Chartn;—国计危;H」■气iVm[TFiyncarecrjcoslciejnio-67-^FrM7t*-□■-Jkz^iscalJoipMlZBQCLKCBjvMtzHirrsorry-aTjfjxzgifhui^e&pjiDtjjsfic&ivahsqi-OnDiLkCn>5^f=47k^artij-18Jwqa>tcurt)JdzMi"1作皿"1旷匕—眩UHT「t旷5C!!l:*dlrhHii"pacmlkOM,hfcFouMMiMifcfwbhiHTtian-fartZWJe-MGSiLJaOQOgmgO&rD-mJOCtK-JiMlOiMjmgLli^HeQ图3.10第5个包■"面岑Ml171M衅W・1『仓07fldi&1<5)t47?M(17^1bl!5.>二CtharnaEII75rc: 已(fD:bf:97:H:b4:Id),iDsx:DigivalL^DD:□£:-th(DO:03:Df:O4>:De:4b^iUncarl^raLOWl.lt).lQa22.-JC10.1D.22.?S)aQhlS74.12S.U4.12VC7i.125.UI.iA))•Tr»mnn5|Ti5rrwnrolergcocoilP%ftPc^t1Wflfi?(^ogf?„ntrPfirr:Ihftp*(FHi)Ps*fl|!lhsctT1,I»n:d1a二HypsartajiTTransfnrPr—tncolUL1.1=. 匚tJtKdUM』心叔妃MLFt则rMllTp-l.LrmI[FxperTinfo(CharjSfQiiFnreJ;;GET,仙门与方响7l€60tea<lfldr7?b9&c7dinffif.js“「pmjs][taosEaqQ:CET/^/Js/MR.^^ZXcaObDdddEJTbmdlUWbT'dSitKiF.jsHTTP/l.l\r\nl[ft^crlty相mHthil][GrouprSfqueoce]R4qLiKtMethod:G£TMg够Iwi:/g«7]i<1_AOjr2ic.6acitidck^7ti otr.j&RcquiKT^ersionjkttp'1B1HostjssI.g&CJtic:-icail\r.,n匚Im;k好pAlIvflXr^nAcc«pc:■/*-.r\inUserAgent:MHlUiB/丸。(hrindamMTti.l;w0w6t)A^plfwhKlt/517.M(KH1M.p14be€edko)Clroae/2fi.I>.1410).MSarFarl/lJ?.HV*\nner-erer^hup;//™^Pqoo^ie,tort.i^/^&i^?hi-jri-ci^our€eiid-<flhpr',.riAccept-Encodlnq:gzipPdeflate,sdch\r\n虹wpcT州a娉宅:diYhl.曰此q■电.fi\r'ynAGCtiK-cnarseis**机q・0,注:Z.JXrXmIFuJLL -MJ:h:LiLp:/:mL.gji匚Ia:・l皿qkji.m国如UlLLCibddAiEl:如ud公金』j_il图3.11第6个包分析:本地连续向谷歌服务器发送了两个请求报文,是因为在第二个包接收后在网页文本文档中标记的图片,音乐等多媒体文档都有标记在里面,浏览器分析出这些内容后对这些内容进行并行下载。rr.li-n^88=?5?hyTC5OTie(?0JfiM15-)pbyie-C^pTufpd(JfllfibK5)两EthernetIX.Src;DigitftlcDO;Oc;4b(O0;Ol3;0rf;00i:0c;^b).Dst;Sony60;b6;ld(f0bf:97:60:b6:Id)3interretProtocolpSrcs171-194B72.1&D(l?3B194a72.LM),Etat:10.10.22-75(10.10-22.75)±iTranertlsislantomrolprorocolBsrepofr?httpCIO).Mtport:5008S(湖SA),seq;20822^ 21L0tlbti;19B图3.12第7个包分析:状态行显示的结果表明谷歌服务器成功接收到本地发送的请求报文,204NoContent没有新文档,浏览器应该继续显示原来的文档。重要代码分析:HTTP/1.1204noContent\r\n〃没有需要更新的内容呵:RWbytMiinw-irc bi(S5?hyf*1,旦神川r「ti biErhern&rti*etc:oigitalc_O0^Ocr4b(OO:01:Of:OOtOct4-b-)„osrtsorty^M:he:Id(fC:bf:97:-601tsfi:1d)inrernetpruiocol,src:"4.125-128.120(74.125.12fi.12&),ost:10-10.25.75(ID.10„2^.?5)*Transmissiontorrtrol §rcPwt;http [500驮)• L8391.4ck:4祯呼Len:■fldlK«us«mbl»dTCPS呷(1>»Bbycai}:*70(1430)4*71(14JD)k#73(L4»)a#74CUJa)8#76(14»)4#77(]Hypart即ETran-*-ff-PlcHckpI□http1,1ZOO-OK;r-nzi[・冲5irrfifi(chat/s&qtjMce)infinv/lxl200cm'r*]O峪时ge:hTTP/1.1?QOQpc\r\m)rs^erityleveliChat][Group1Sequence]Rcqmeit.Vet3telt:HTTP/1.2L机玳U5■。如2DQResponsephrdse:okvary:Accepc-EirwzMlIng\r\nCem-6ncoiling:grlp\r\nCwiittHt-Typ*:t*ja/javucrip<\rrList-Modified;说。,193un20130J:27;J5<S^Tr\inDate;Thu.(XJul201312;27;11EVlnEMpfres:Frl,MJul201412;27:11CHT\rVnx-ccim^ -Type-opt1omtnosnlffxr\nserver:sff&7ur\in-Content-Lengthiisai2\r\n[Contentlength:19D12]xX55-Protlectio;1;wnd^-blKkvr\nCache-Control:publirr x-age—JIS36CK)0|'-.rnA^e!57126\r-n\f\fttoriittH€-*nciMj«dindzybwiyCgzip):19D12byrts->mwbyxts-Line-ba^edrexr0耳底云:rext/java^cr1preLtruncateciJ[cruimcAiecI][Truncaiea]ririiFwaTpiriil[functicm(J<try{vark-vdidO|1-!0,r^-nu11Bp-1!Pqar—thisBs—fuoctinr<a„bPcJ{a-a.spl!.);c)typerfa,pr<dfhe<rtyl^Enwcrsbl@M!di«propertylsErTuimerabHe(lp9pH1ceM3@turn>!1ftwLobjietb]J,i-fui^cr1on(atc)(recurna.cdll.ApplyhindMguynm))、qWurM~Tion(a.blc)(if(*a)ihr1);rerurrifuncilun(){varb-Array. siice.call(arquibenis):brunshifi,applyfb,.£);rera.nl1rf"'"1ita.h=n:H^d:Ih^-i-'iHfTh-In w-nThT!ii.ral1frm.h.alAAfa-^m^T-rpTiir:n图3.13第8个包分析:状态行显示的结果表明谷歌服务器成功接收到本地发送的请求报文,相应的的向本地发出响应报文并把文本文件发送给了本地。 响应报文中有关丁内容编码、内容类型、上次修改时间、创建日期、以及期限的记录上面包的的分析中都有提到,不再赘述。这个文本文件是基丁 javascript脚本的,详细内容都有具体给出。重要代码分析:Line-basedtextdatatext/javascript 〃对所传文本信息(基于javascript脚本)的描述最后,通过HTTP协议向谷歌服务器请求谷歌主贞的万维网文档, 服务器通过HTTP协议把文档传送给浏览器,浏览器下载完所有内容后把所有内容显示到浏览器上面,从而在浏览器上打开了谷歌网站的主贞。4结束语经过本次实验的我学会了如何使用WireShark进行基本的数据的抓取,以及对数据包的简单分析,加深了对常用网络协议HTTP的理解,顺便也理解了DNS协议,对TCP和UDP的报文结构有了更多的了解。由丁自身能力和时间的限制,对更加细节的流程把握的不是很好,希望能够随着今后对课程体系更深入的学习能有进一步的改进。同时,此次课程设计也让我看到了自己的不足,自己对本专业的相关知识掌握的还很少,还有很多知识都没掌握,还让我认识到解决问题的方法、途径很多做事要开阔自己的思维,看待问题要从多个角度看。最后,感谢熊兵老师的悉心指导和同学的帮助!在熊老师的耐心指导下,我从原理到实践都理解通透。老师严谨求实的治学态度、踏实坚韧的工作精神将使我终生受益。非常感谢老师的知道与教诲。参考文献[1]谢希仁.计算机网络.北京:电子工业出版社,2011:239-246[2]陈鸣译.计算机科学网络自顶向下的方法(第4版),2001-9-6[3]计算机网络管理.西安电子科技大学出版社,2009:250-280[4]罗小嘉.学习用wireshark进行抓包分析.2009[温馨提醒: 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 协议是经验性极强的领域,无法思考和涵盖全面,最好找专业律师起草或审核后使用。范文供参考,期待你的好评与关注]
本文档为【基于wireshark的HTTP协议分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥12.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
百里登峰
暂无简介~
格式:doc
大小:55KB
软件:Word
页数:0
分类:
上传时间:2020-11-02
浏览量:227