请在Chrome、Firefox等现代浏览器浏览本站。如果需要合作请 点击 加我 QQ 说你的需求。

计算机收集试验(三)之Wireshark抓包剖析-python完

bet体育 admin

在之前的两次试验里,我们曾经初步应用了Wireshark包嗅探器。在后续的一系列试验里,我们得练习、实际并控制用Wireshark来检查收集协定的实际才华。在本次试验中,我们会寻找HTTP协定

  在之前的两次试验里,我们曾经初步应用了Wireshark包嗅探器。在后续的一系列试验里,我们得练习、实际并控制用Wireshark来检查收集协定的实际才华。在本次试验中,我们会寻找HTTP协定的几个方面:基本的HTTP GET/response交互,HTTP音讯格局,带条件判其余HTTP GET/response交互,基本的十分原始的HTTP认证。

  寻找HTTP的第一个方法是下载一个十分复杂的HTML文件,这个HTML文件十分短,而且不包罗嵌入的对象。履行以下操作:

  经过检查HTTP GET和照顾音讯中的信息,回答以下试验请求的1-8题。 在回答这局部红绩时,为每个题目应用一个独自的Jupyter Notebook单位格(下同)输入请求的信息。

  大年夜少数Web浏览器会应用对象(资本)缓存,从而在检索HTTP对象时履行条件GET。履行以下步调之前,请确保浏览器的缓存为空(Firefox里按下F12然后在开辟者对象窗口里禁用缓存)。

  现在按以下步调操作:

  ? 启动浏览器,禁用缓存。

  ? 启动Wireshark数据包嗅探器。

  ? 在浏览器中输入以下URL http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html浏览器显示一个十分复杂的五行HTML文件。

  ? 撤消禁用缓存。

  ? 快速地将相反的URL http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html 输入到浏览器地址栏中并回车(或许只需在浏览器中点击刷新按钮)。

  ? 中断Wireshark数据包捕捉,并在过滤器栏中输入“http”,以便只捕捉HTTP音讯,并在数据包列表窗口中显示。

  回答试验请求的9-12题。

  最后,我们测验测验访问受暗码保护的网站,并检查网站的HTTP音讯交换的序列。URL http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html 是受暗码保护的。用户名是“wireshark-students”(不包罗引号),暗码是“network”(不包罗引号)。所以让我们访问这个“平安的”受暗码保护的网站。履行以下操作:

  ? 请确保浏览器的缓存被禁用,然后封闭你的浏览器,再然后启动浏览器,再次确认浏览器的缓存被禁用。

  ? 启动Wireshark数据包嗅探器。

  ? 在浏览器中输入以下URLhttp://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html 在弹出框中键入上述的用户名和暗码。胜利看到以下文字:

  This page is password protected! If you’re seeing this, you’ve downloaded the page correctly

  Congratulations!

  ? 中断Wireshark数据包捕捉,并在过滤器栏中输入“http”,以便只显示捕捉的HTTP音讯。

  现在来剖析Wireshark输入。

  回答试验请求的13-14题。

  以下解答经过故事剧情来刻画

喜欢 (0) or 分享 (0)