實驗利用分組嗅探器分析協(xié)議和_第1頁
實驗利用分組嗅探器分析協(xié)議和_第2頁
實驗利用分組嗅探器分析協(xié)議和_第3頁
實驗利用分組嗅探器分析協(xié)議和_第4頁
實驗利用分組嗅探器分析協(xié)議和_第5頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

實驗二運用分組嗅探器(ethereal)分析協(xié)議HTTP和DNS一、實驗目的1、分析HTTP協(xié)議2、分析DNS協(xié)議二、實驗環(huán)境與因特網(wǎng)連接的計算機網(wǎng)絡(luò)系統(tǒng);主機操作系統(tǒng)為windows;Ethereal、IE等軟件。三、實驗環(huán)節(jié)1、HTTPGET/response交互一方面通過下載一個非常簡樸的HTML文獻(該文獻非常短,并且不嵌入任何對象)。(1)啟動Webbrowser。(2)啟動Ethereal分組嗅探器。在窗口的顯示過濾說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。(3)一分鐘以后,開始Ethereal分組俘獲。(4)在打開的Webbrowser窗口中輸入一下地址(瀏覽器中將顯示一個只有一行文字的非常簡樸的HTML文獻):(5)停止分組俘獲。窗口如圖1所示。根據(jù)俘獲窗口內(nèi)容,回答“四、實驗報告內(nèi)容”中的1-6題。圖1分組俘獲窗口2、HTTP條件GET/response交互(1)啟動瀏覽器,清空瀏覽器的緩存(在瀏覽器中,選擇“工具”菜單中的“Internet選項”命令,在出現(xiàn)的對話框中,選擇“刪除文獻”)。(2)啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3)在瀏覽器的地址欄中輸入以下URL:,你的瀏覽器中將顯示一個具有五行的非常簡樸的HTML文獻。(4)在你的瀏覽器中重新輸入相同的URL或單擊瀏覽器中的“刷新”按鈕。(5)停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。根據(jù)操作回答“四、實驗報告內(nèi)容”中的7-10題。3、獲取長文獻(1)啟動瀏覽器,將瀏覽器的緩存清空。(2)啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3)在瀏覽器的地址欄中輸入以下URL:,瀏覽器將顯示一個相稱大的美國權(quán)力法案。(4)停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。根據(jù)操作回答“四、實驗報告內(nèi)容”中的11-14題。4、嵌有對象的HTML文檔(1)啟動瀏覽器,將瀏覽器的緩存清空。(2)啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3)在瀏覽器的地址欄中輸入以下URL:,瀏覽器將顯示一個具有兩個圖片的短HTTP文獻(4)停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。根據(jù)操作回答“四、實驗報告內(nèi)容”中的15-16題。5、HTTP認證(1)啟動瀏覽器,將瀏覽器的緩存清空。(2)啟動Ethereal分組俘獲器。開始Ethereal分組俘獲。(3)在瀏覽器的地址欄中輸入以下URL:,瀏覽器將顯示一個HTTP文獻,輸入所需要的用戶名和密碼(用戶名:eth-students,密碼:networks)。(4)停止Ethereal分組俘獲,在顯示過濾篩選說明處輸入“http”,分組列表子窗口中將只顯示所俘獲到的HTTP報文。根據(jù)操作回答“四、實驗報告內(nèi)容”中的17-18題。6、跟蹤DNSnslookup工具允許運營該工具的主機向指定的DNS服務器查詢某個DNS記錄。假如沒有指明DNS服務器,nslookup將把查詢請求發(fā)向默認的DNS服務器。其命令的一般格式是:nslookup–option1–option2host-to-finddns-serveripconfig命令用來顯示你當前的TCP/IP信息,涉及:你的地址、DNS服務器的地址、適配器的類型等信息。假如,要顯示與主機相關(guān)的信息用命令:ipconfig/all假如查看DNS緩存中的記錄用命令:ipconfig/displaydns要清空DNS緩存,用命令:ipconfig/flushdns運營以上命令需要進入MSDOS環(huán)境。(1)運用ipconfig命令清空你的主機上的DNS緩存。(2)啟動瀏覽器,將瀏覽器的緩存清空。(3)啟動Ethereal分組俘獲器,在顯示過濾篩選說明處輸入“ip.addr==your_IP_address”(如:ip.addr==3),過濾器將會刪除所有目的地址和源地址都與指定IP地址不同的分組。(4)開始Ethereal分組俘獲。(5)在瀏覽器的地址欄中輸入:(6)停止分組俘獲。根據(jù)操作回答“四、實驗報告內(nèi)容”中的19-25題。(7)開始Ethereal分組俘獲。(8)在.edu上進行nslookup(即執(zhí)行命令:)。(9)停止分組俘獲。根據(jù)操作回答“四、實驗報告內(nèi)容”中的26-29題。(10)反復上面的實驗,只是將命令替換為:nslookup–type=NS根據(jù)操作回答“四、實驗報告內(nèi)容”中的30-32題。(11)反復上面的實驗,只是將命令替換為:根據(jù)操作回答“四、實驗報告內(nèi)容”中的33-35題。四、實驗報告內(nèi)容在實驗的基礎(chǔ)上,回答以下問題:(1)你的瀏覽器運營的是HTTP1.0,還是HTTP1.1?你所訪問的服務器所運營的HTTP版本號是多少?(2)你的計算機的IP地址是多少?服務器的IP地址是多少?(3)從服務器向你的瀏覽器返回的狀態(tài)代碼是多少?(4)你從服務器上所獲取的HTML文獻的最后修改時間是多少?(5)返回到你的瀏覽器的內(nèi)容以供多少字節(jié)?(6)你的瀏覽器一共發(fā)出了多少個HTTPGET請求?(7)與這個HTTPGET請求相相應的響應報文的狀態(tài)代碼和狀態(tài)短語是什么?(8)你的瀏覽器一共發(fā)出了多少個HTTPGET請求?這些請求被發(fā)送到的目的地的IP地址是多少?(9)定位到DNS查詢報文和查詢響應報文,這兩種報文的發(fā)送是基于UDP還是基于TCP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論