湛江网站建设招聘,上海网页优化软件,餐饮网站开发性能需求,秀米编辑器官网一、实验目的#xff1a; 主要时熟悉wireshark的使用
二、预备知识#xff1a; HTTP协议的相关知识 what fk#xff0c;原来只要在右页点击切换#xff0c;就可以开启2台不同的机器欸#xff01;nice
三、实验过程#xff1a;
1.在机器1中通过管理员身份运行hfs之后 主要时熟悉wireshark的使用
二、预备知识 HTTP协议的相关知识 what fk原来只要在右页点击切换就可以开启2台不同的机器欸nice
三、实验过程
1.在机器1中通过管理员身份运行hfs之后设置端口为8080并将桌面的hfs文件夹添加为真实的目录然后设置好用户名和密码最后在属性中的上传选中所有人即可 2.切换到机器2中先打开wireshark进行capure并且用ip.addr 10.1.1.33进行过滤
1获取http-get方法的相关数据包
首先因为机器1中已经用hfs创建了对应的服务器所以可以在浏览器中输入10.1.1.33:8080进行访问访问的过程中就使用到了http-get方法
打开页面后停止capure并且save出当前的情况
2获取http-post方法的相关数据包
重新打开wireshark进行capure然后上传那个txt文件同样这个过程使用了http-post方法这一步也就是为什么当时需要设置都可以上传的属性的原因停止capure并且save情况
3.最后就是对上述抓取的2个方法的分别的请求报文和响应报文进行分析:
一下介绍其中的值得注意的地方 part1get方法的请求报文-
(1)客户端口 服务端口 (2)流索引TCP分片长度序列编号下一个序列编号ack号头部字节长度 上面的是IP协议还有以太网协议部分的内容
(3)下面的TCP的具体内容才是重中之重
包括
请求方法HTTP版本号
使用的浏览器
接受的语言
接受的编码方式
持续连接
以及下一个响应报文的位置 part2:get方法的响应报文通过上一个请求报文的链接到达
不过这里我想要详细地对这个结构进行分析包括IP协议那些内容
Num.1
这个Frame结构应该就是说明一共在网卡上这个数据包捕获了多少个字节的数据吧
Num.2 然后就是 IPv4这个协议的内容了
单独看这个标题的内容话可以看到源Ip地址10.1.1.33,和目标Ip地址10.1.1.42
打开那个“”一窥究竟: 依次显示的是
ip协议的版本号
ip头部的长度
ip数据包的总长度
time to live 这个经过的网关生存数
下一个协议是TCP协议
源ip地址和目标ip地址 TCP协议的小标题记录了源端口号和目标端口号seq号ack号和数据包长度
打开这个“”看一下咯 起始除了这个后面还有一点不知道是啥的内容我就暂时不管了欸
这里记录了这些内容欸
源端口号和目标端口号
流索引
TCP分片长度
序列号
ack号
头部长度 这个东东不知道是啥不管了 终于到了我们可爱的HTTP协议部分这才是应用层的东西啊它里面有
HTTP的版本号200状态号OK这个字符解释
服务器类型名称cookieencoding方式
当然还有下一个frame的位置 part3:post方法的请求报文分析:
嘿嘿这里的三次TCP握手的部分被我看到了欸 这个post请求报文的部分就非常清晰了开始就是Frame数据然后是以太网协议之后就是Ipv4协议之后是TCP协议最后是Http协议部分:
这里我们直接来看http协议部分 我去弄错了这个是get方法的请求报文
下面这个才是post方法的请求报文: 奇怪了为什么这里的源IP地址和目标ip地址还是这个样子不对劲啊 part4post方法的响应报文 分析的内容基本和get方法一致