计网实验:Wireshark分析HTTP协议
下载需积分: 0 | PDF格式 | 1.14MB |
更新于2024-08-05
| 161 浏览量 | 举报
"本次实验是计网实验1,由学生岳宇轩完成,他在Windows环境下,按照指导教师洪峰的指导进行了网络封包捕获分析。实验主要涉及使用Wireshark工具,通过取消promiscuous模式捕获网络数据包,并筛选HTTP协议的GET请求。实验结果显示,捕获的数据包与QQ浏览器有关,且揭示了网络通信的多层结构和传输过程。"
实验过程中,岳宇轩首先下载并打开了Wireshark,然后在捕获选项中取消了promiscuous模式,以便只捕获目标主机的数据包。接着,他访问了一个网页并停止捕获,以便分析HTTP GET请求。Wireshark筛选出的这些请求揭示了应用层中HTTP协议的作用,它是用于从Web服务器获取资源的协议。
在分析捕获的网络分组时,岳宇轩注意到第987号分组。在框架(Frame)层,他观察到了包的捕获时间和总比特数。在数据链路层和物理层,尽管使用的是无线网络(802.11),但由于Wireshark配置为以Ethernet格式显示,所以显示的是pseudo-Ethernet header。目的地信息显示包正被发送到杭州的一个位置,而源地址被识别为学生的IP地址10.118.159.10。
在网络层的IP部分,源地址(SourceAddress)确认为学生的IP,目标地址(Destination Address)则指向服务器IP 121.51.176.99。在传输控制层TCP中,源端口(SourcePort)是50423,这通常是由客户端随机分配的,而目的端口(DestinationPort)是80,这是HTTP标准的服务端口,表明服务器正在监听HTTP请求。
通过这次实验,岳宇轩不仅理解了HTTP协议在获取URL中的作用,还深入了解了网络七层模型(应用层、传输层、网络层、数据链路层和物理层)的工作原理以及Wireshark工具的使用方法。这有助于他更深入地理解网络通信的过程,尤其是在不同层次上的数据封装和解封装。
相关推荐
![filetype](https://img-home.csdnimg.cn/images/20241231044901.png)
![filetype](https://img-home.csdnimg.cn/images/20241231044901.png)
![filetype](https://img-home.csdnimg.cn/images/20241231044901.png)
![filetype](https://img-home.csdnimg.cn/images/20241231044930.png)
![filetype](https://img-home.csdnimg.cn/images/20241231044930.png)
![filetype](https://img-home.csdnimg.cn/images/20241231044930.png)
![](https://profile-avatar.csdnimg.cn/91a956b0b7cf42c0b5dd7eca1b3e6793_weixin_35779309.jpg!1)
士多霹雳酱
- 粉丝: 23
最新资源
- HTML教程:实现海绵宝宝案例式文本转换
- Tableau中缺失日期的快速填补解决方案
- ASP多媒体课程答疑系统:源代码与论文详解
- 声音报警系统设计与仿真实验教程
- 易语言菜单操作教程:基础例程解析
- WPF中控件拖动与尺寸自定义的实现方法
- Delphi实现窗体句柄遍历的截图工具方法
- 掌握MATLAB同态滤波技术,提升图像处理效果
- 第2周挑战赛决赛揭幕:技术与策略的较量
- HTML5蓝色拼图游戏实现与源码解析
- STM32工程模板:IAR集成UCOS-III源码
- ASP+ACCESS学生成绩查询系统毕业设计全套资料
- 使用Pygame制作动态主角及移动效果
- Spring Boot与Vue打造家庭食谱管理平台
- 易语言实现超级编辑框文本搜索选中功能
- 智能手机应用前端模板:HTML5与CSS3的完美结合