南昌制作企业网站,设计院,做网站后都需要什么,广州网站建设品牌我直接翻译并在题目下面直接下我的答案了。
1.基本HTTP GET/response交互
我们开始探索HTTP#xff0c;方法是下载一个非常简单的HTML文件 非常短#xff0c;并且不包含嵌入的对象。执行以下操作#xff1a;
启动您的浏览器。启动Wireshark数据包嗅探器#xff0c;如Wir…我直接翻译并在题目下面直接下我的答案了。
1.基本HTTP GET/response交互
我们开始探索HTTP方法是下载一个非常简单的HTML文件 非常短并且不包含嵌入的对象。执行以下操作
启动您的浏览器。启动Wireshark数据包嗅探器如Wireshark实验-入门所述还没开始数据包捕获。在display-filter-specification窗口中输入“http”只是字母不含引号标记这样就在稍后的分组列表窗口中只捕获HTTP消息。我们只对HTTP协议感兴趣不想看到其他所有的混乱的数据包。稍等一会儿我们将会明白为什么不久然后开始Wireshark数据包捕获。在浏览器中输入以下内容 http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html 您的浏览器应显示非常简单的单行HTML文件。停止Wireshark数据包捕获。
你的Wireshark窗口应该类似于图1所示的窗口。如果你无法连接网络并运行Wireshark您可以根据后面的步骤下载已捕获的数据包
下载zip文件 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip
解压缩文件 http-ethereal-trace-1。这个zip文件中的数据是由本书作者之一使用Wireshark在作者电脑上收集的并且是按照Wireshark实验中的步骤做的。 如果你下载了数据文件你可以将其加载到Wireshark中并使用文件菜单选择打开并查看数据然后选择http-ethereal-trace-1文件。 结果显示应与图1类似。在不同的操作系统上或不同的Wireshark版本上Wireshark的界面会不同。 图1Wireshark显示 http://gaia.cs.umass.edu/wireshark-labs/HTTPwireshark-file1.html 已被您的浏览器打开
图1中的示例在分组列表窗口中显示了两个被捕获的HTTP消息GET消息从您的浏览器发送到gaia.cs.umass.edu 的web服务器和从服务器到浏览器的响应消息。分组内容窗口显示所选消息的详细信息在这种情况下为HTTP OK消息其在分组列表窗口中高亮显示。回想一下因为HTTP消息被装载在TCP报文段内该报文段是在IP分组封装吗进而在以太网帧和帧中封装所以界面中显示了帧以太网IPTCP分组信息以及HTTP报文信息。我们想最小化非HTTP数据的显示我们这里只对HTTP感兴趣这些其他协议将在以后的实验中研究所以确保帧以太网IP和TCP行的信息被隐藏注意左边有一个加号或一个向右的三角形这意味着有信息被隐藏而HTTP行具有减号或向下三角形表示显示有关HTTP消息的所有信息。
注意您应该忽略与favicon.ico相关的任何HTTP GET和response。 如果你看到一个关于这个文件的引用这是你的浏览器自动询问服务器是否有一个图标文件应显示在浏览器的URL旁边。 我们会忽略这个引起麻烦的引用。
通过查看HTTP GET和响应消息中的信息回答以下问题。 在回答以下问题时您应该打印出GET和响应消息请参阅Wireshark-入门实验以获取信息并指出您在消息中的哪个具体位置找到了回答以下问题的信息。 当您上交作业时请注明输出显示您在哪些地方表示了您的答案例如对于我们的课程我们要求学生用笔标记纸质副本或用彩色字体在电子副本的中注释文本。
您的浏览器是否运行HTTP版本1.0或1.1服务器运行什么版本的HTTP 您的浏览器会从接服务器接受哪种语言如果有的话 您的计算机的IP地址是什么 gaia.cs.umass.edu服务器地址呢 服务器返回到浏览器的状态代码是什么 服务器上HTML文件的最近一次修改是什么时候 服务器返回多少字节的内容到您的浏览器 通过检查数据包内容窗口中的原始数据你是否看到有协议头在数据包列表窗口中未显示 如果是请举一个例子。 是。
在您对上述问题5的回答中您可能会惊讶地发现您刚才检索的文档在下载文档之前最近一次修改是一分钟前。 那是因为对于这个特定文件gaia.cs.umass.edu服务器将文件的最后修改时间设置为当前时间并且每分钟执行一次。 因此如果您在两次访问之间等待一分钟则该文件看起来已被修改因此您的浏览器将下载文档的“新”副本。
2.HTTP条件Get/response交互
回顾书的第2.2.5节大多数Web浏览器使用对象缓存从而在检索HTTP对象时执行条件GET。执行以下步骤之前请确保浏览器的缓存为空。要在Firefox下执行此操作请选择“工具” - “清除最近历史记录”然后检查缓存框对于Internet Explorer选择“工具” - “Internet选项” - “删除文件”这些操作将从浏览器缓存中删除缓存文件。 现在按下列步骤操作
启动您的浏览器并确保您的浏览器的缓存被清除如上所述。启动Wireshark数据包嗅探器。在浏览器中输入以下URL http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html 您的浏览器应显示一个非常简单的五行HTML文件。再次快速地将相同的URL输入到浏览器中或者只需在浏览器中点击刷新按钮。停止Wireshark数据包捕获并在display-filter-specification窗口中输入“http”以便只捕获HTTP消息并在数据包列表窗口中显示。注意如果无法连接网络并运行Wireshark则可以使用http-ethereal-trace-2数据包跟踪来回答以下问题请参见上文注释。
回答下列问题 检查第一个从您浏览器到服务器的HTTP GET请求的内容。您在HTTP GET中看到了“IF-MODIFIED-SINCE”行吗 没看到 Inspect the contents of the server response. Did the server explicitly return thecontents of the file? How can you tell?检查服务器响应的内容。服务器是否显式返回文件的内容 你是怎么知道的 现在检查第二个HTTP GET请求的内容。 您在HTTP GET中看到了“IF-MODIFIED-SINCE:”行吗 如果是“IF-MODIFIED-SINCE:”头后面包含哪些信息 包含了时间这个时间是上一次服务器响应报文中最后一次修改的时间。 针对第二个HTTP GET从服务器响应的HTTP状态码和短语是什么服务器是否明确地返回文件的内容请解释。 返回304 Modified ,并且没有直接返回文件的内容。返回的状态码明显告诉我们没有修改文件所以直接从本地调用缓存。
3.检索长文件
在我们到目前为止的例子中检索的文档是简短的HTML文件。 接下来我们来看看当我们下载一个长的HTML文件时会发生什么。 按以下步骤操作
启动您的浏览器并确保您的浏览器缓存被清除如上所述。启动Wireshark数据包嗅探器在您的浏览器中输入以下URL http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html 您的浏览器应显示相当冗长的美国权利法案。停止Wireshark数据包捕获并在display-filter-specification窗口中输入“http”以便只显示捕获的HTTP消息。注意如果无法连接网络并运行Wireshark则可以使用http-ethereal-trace-3数据包跟踪来回答以下问题请参见上文注释。
在分组列表窗口中您应该看到您的HTTP GET消息然后是对您的HTTP GET请求的多个分组的TCP响应。这个多分组响应值得进行一点解释。回顾第2.2节见文中的图2.9HTTP响应消息由状态行组成后跟标题行后跟一个空行后跟实体主体。在我们的HTTP GET这种情况下响应中的实体主体是整个请求的HTML文件。在我们的例子中HTML文件相当长4500字节太大一个TCP数据包不能容纳。因此单个HTTP响应消息由TCP分成几个部分每个部分包含在单独的TCP报文段中参见书中的图1.24。在Wireshark的最新版本中Wireshark将每个TCP报文段指定为独立的数据包并且单个HTTP响应在多个TCP数据包之间分段的事实由Wireshark显示的Info列中的“重组PDU的TCP段”指示。 Wireshark的早期版本使用“继续”短语表示HTTP消息的整个内容被多个TCP段打断。我们在这里强调HTTP中没有“继续”消息
回答下列问题
浏览器发送了多少条 HTTP GET 请求信息在跟踪中哪个数据包编号包含GET message 的 Bill 或 Rights 发送了一个HTTP GET请求信息。 第53个包的编码包含Bill或Rights信息。 哪个数据包包含响应HTTP GET请求的状态码和短语 第53个数据报如上图包含状态码和短语200 OK响应中的状态码和短语是什么 200 OK需要多少包含数据的TCP段来执行单个HTTP响应和权利法案文本 如图4 Reassembled TCP segments.四个TCP段执行单个HTTP响应。
4.具有嵌入对象的HTML文档
现在我们已经看到Wireshark如何显示捕获的大型HTML文件的数据包流量我们可以看看当浏览器使用嵌入的对象下载文件时会发生什么即包含其他对象的文件在下面的例子中是图像文件 的服务器。 执行以下操作
启动您的浏览器。启动Wireshark数据包嗅探器。在浏览器中输入以下URL http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html 您的浏览器应显示包含两个图像的短HTML文件。这两个图像在基本HTML文件中被引用。也就是说图像本身不包含在HTML文件中相反图像的URL包含在已下载的HTML文件中。如书中所述您的浏览器将不得不从指定的网站中检索这些图标。我们的出版社的图标是从 www.aw-bc.com 网站检索的。而我们第5版我们最喜欢的封面之一的封面图像存储在manic.cs.umass.edu服务器。停止Wireshark数据包捕获并在display-filter-specification窗口中输入“http”以便只显示捕获的HTTP消息。注意如果无法连接网络并运行Wireshark则可以使用http-ethereal-trace-4数据包跟踪来回答以下问题请参见上文注释。
回答下列问题
您的浏览器发送了几个HTTP GET请求消息 这些GET请求发送到哪个IP地址 两个HTTP GET。 发送到128.199.245.12 浏览器从两个网站串行还是并行下载了两张图片请说明。 应该是串行下载。 我在第一次的响应报文中找到了两个引用对象文件。但是只返回了一个pearson.png的引用对象的响应报文。我看了这个响应报文的内容没有找到关于第二个引用对象的内容。所以应该不是并行下载。
5.HTTP认证
最后我们尝试访问受密码保护的网站并检查网站的HTTP消息交换的序列。URL http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html 是受密码保护的。用户名是“wireshark-students”不包含引号密码是“network”再次不包含引号。所以让我们访问这个“安全的”受密码保护的网站。执行以下操作
请确保浏览器的缓存被清除如上所述然后关闭你的浏览器再然后启动浏览器启动Wireshark数据包嗅探器。在浏览器中输入以下URL http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wiresharkfile5.html 在弹出框中键入所请求的用户名和密码。停止Wireshark数据包捕获并在display-filter-specification窗口中输入“http”以便只显示捕获的HTTP消息。注意如果无法连接网络并运行Wireshark则可以使用http-ethereal-trace-5数据包跟踪来回答以下问题请参见上文注释。
现在来看看Wireshark输出。 您可能需要首先阅读HTTP身份验证相关信息方法是在 http://frontier.userland.com/stories/storyReader$2159 上查看“HTTP Access Authentication Framework ”上的易读材料。
回答下列问题 对于您的浏览器的初始HTTP GET消息服务器响应状态码和短语是什么响应 401 Unauthorized 当您的浏览器第二次发送HTTP GET消息时HTTP GET消息中包含哪些新字段 对比两次GET请求报文发现多了Authorization和Cache-Control和Upgread-Insecure-Requests三个新字段。
您输入的用户名wireshark-students和密码network按照客户端HTTP GET消息中请求头的“Authorization: Basic ”的字符串d2lyZXNoYXJrLXN0dWRlbnRzOm5ldHdvcms编码。虽然您的用户名和密码可能加密但它们只是以一种称为Base64格式的格式进行编码。用户名和密码并没有加密要确认这些请访问 http://www.motobit.com/util/base64-decoder-encoder.asp 并输入base64编码的字符串d2lyZXNoYXJrLXN0dWRlbnRz 并进行解码。瞧您已从Base64编码转换为ASCII编码因此应该看到您的用户名要查看密码请输入字符串Om5ldHdvcms的剩余部分然后按解码。因为任何人都可以下载像Wireshark这样的工具而且可以通过网络适配器嗅探数据包不仅仅是自己的任何人都可以从Base64转换为ASCII你刚刚就这么做了所以你应该很清楚WWW网站上的简单密码并不安全除非采取其他措施。