计网实验:Wireshark分析HTTP协议

需积分: 0 0 下载量 11 浏览量 更新于2024-08-05 收藏 1.14MB PDF 举报
"本次实验是计网实验1,由学生岳宇轩完成,他在Windows环境下,按照指导教师洪峰的指导进行了网络封包捕获分析。实验主要涉及使用Wireshark工具,通过取消promiscuous模式捕获网络数据包,并筛选HTTP协议的GET请求。实验结果显示,捕获的数据包与QQ浏览器有关,且揭示了网络通信的多层结构和传输过程。" 实验过程中,岳宇轩首先下载并打开了Wireshark,然后在捕获选项中取消了promiscuous模式,以便只捕获目标主机的数据包。接着,他访问了一个网页并停止捕获,以便分析HTTP GET请求。Wireshark筛选出的这些请求揭示了应用层中HTTP协议的作用,它是用于从Web服务器获取资源的协议。 在分析捕获的网络分组时,岳宇轩注意到第987号分组。在框架(Frame)层,他观察到了包的捕获时间和总比特数。在数据链路层和物理层,尽管使用的是无线网络(802.11),但由于Wireshark配置为以Ethernet格式显示,所以显示的是pseudo-Ethernet header。目的地信息显示包正被发送到杭州的一个位置,而源地址被识别为学生的IP地址10.118.159.10。 在网络层的IP部分,源地址(SourceAddress)确认为学生的IP,目标地址(Destination Address)则指向服务器IP 121.51.176.99。在传输控制层TCP中,源端口(SourcePort)是50423,这通常是由客户端随机分配的,而目的端口(DestinationPort)是80,这是HTTP标准的服务端口,表明服务器正在监听HTTP请求。 通过这次实验,岳宇轩不仅理解了HTTP协议在获取URL中的作用,还深入了解了网络七层模型(应用层、传输层、网络层、数据链路层和物理层)的工作原理以及Wireshark工具的使用方法。这有助于他更深入地理解网络通信的过程,尤其是在不同层次上的数据封装和解封装。