6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析

这篇具有很好参考价值的文章主要介绍了6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析

利用Wireshark捕获网页访问过程中产生的应用协议报文,还原Web服务中报文的交互过程,为了防止网页直接从本地缓存中获取,我们首先需要清空浏览器保存的历史记录或者数据,具体操作步骤如下

  1. 清空浏览器保存历史记录:打开浏览器,清除浏览数据

    如图

    6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析,网络技术与应用,wireshark,测试工具,网络

    或者工具下的Internet选项同样也可以清空历史访问数据。

  2. 浏览器地址栏中填写目标主机的域名,在提取网页前浏览器会自动使用DNS域名解析服务以获得Web服务器的IP地址,所以为了捕获到域名解析协议的报文,我们还需要清空本地的DNS告诉缓存,清除所有历史解析的结果。

    1. 进入Doc命令界面

      ipconfig /flushdns
      

      6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析,网络技术与应用,wireshark,测试工具,网络

      为了验证DNS缓存已经被清空,使用命令

      ipconfig /displaydns
      

      查看DNS是否被清空

  3. 运行Wireshark软件,选择网络接口开始捕获数据分组,浏览器地址栏中输入百度的网址回车,返回Wireshark停止捕获,在分组列表中包含了许多的报文,这些报文有许多与本次的访问无关,这就需要我么从中找出网页访问产生的报文。

    使用Wireshark过滤功能

    1. 过滤出本次网页访问相关的DNS应用报文,设置过滤条件为dns是不够的,因为我们需要设置与本机相关的DNS报文。因此这里就需要用到逻辑运算符构造出较为复杂的过滤条件的表达式。IP分组的源地址或者是目标地址为主机的接口地址,如此以来过滤出的报文才是本地产生的,或者是到达本地的分组,当然报文的类型要设置为dns,那么过滤条件就为

      (ip.src==192.168.184.133 || ip.dst==192.168.184.133)&&dns
      

      ip.src表示IP分组头部中的源IP地址

      ip.dst表示IP分组头部中的目标IP地址

      这里我们会发现分组列表面板中显示的所有报文都是DNS报文,而且这些报文是由本地产生或接收的报文,从报文的信息我们可以看到许多DNS报文与我们访问的百度Web服务器的域名解析无关

    2. 过滤本次网页访问过程中产生的DNS报文

      还需要修改过滤条件为

      (ip.src==192.168.184.133 || ip.dst==192.168.184.133)&&dns.qry.name==www.baidu.com
      

      就将关于百度的DNS的查询请求报文和DNS查询应答报文

      在分组详情面板中显示了报文的封装结构,从中我们可以看出DNS的应用报文是封装在UDP数据报中进行传送的。

      6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析,网络技术与应用,wireshark,测试工具,网络

      DNS使用的是熟知端口号53

      我们查看DNS报文可以看到报文包含的详细信息。

      选择应答报文查看DNS报文可以看到在answers字段中给出了解析的结果

      6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析,网络技术与应用,wireshark,测试工具,网络

      IE浏览器就可以通过这个地址提取网页。

    3. 分析网页提取过程中的HTTP协议的报文的交互过程,需要修改过滤条件

      (ip.src==192.168.184.133 || ip.dst==192.168.184.133)&&http
      

      为了过滤出网页提取过程中的报文交互,还需要将源地址与目的地址换为百度服务器的IP地址。

      (ip.src==110.242.68.4 || ip.dst==110.242.68.4)&&http
      

      报文序列显示我们可以看到浏览器程序向服务器发送了多个get命令,来提取网页中不同的资源。服务器再通过HTTP报文将所需的网页元素返回给浏览器,从HTTP报文的封装格式上,我们可以看到HTTP报文是封装在TCP分段报文中传送的。文章来源地址https://www.toymoban.com/news/detail-596690.html

到了这里,关于6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议

    本次实验使用wireshark流量分析工具进行网络嗅探,旨在了解UDP协议的报文格式。 本次实验使用Kali Linux虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择“NAT网络”。 1、实验组网 本次实验只需要1台Kali Linux虚拟机即可完成,网络模式选择

    2024年02月04日
    浏览(36)
  • 中科星图GVE(AI案例)——如何利用ai技术进行船只的识别和提取分析(珠江三角洲)

    随着人工智能(AI)技术的快速发展,船只的识别和分析变得越来越容易。AI技术可以利用计算机视觉和深度学习算法来自动识别和提取船只的特征,从而进行进一步的分析。下面将介绍如何利用GVE云计算平台的AI技术进行船只的识别和提取分析。 1. 数据收集与准备: 首先,

    2024年02月20日
    浏览(42)
  • 通过Wireshark捕捉访问网页的全过程

    整个过程可以概括为以下几个部分: 1)域名解析成IP地址 2)与目的主机进行TCP连接(三次握手) 3)发送与收取数据(浏览器与目的主机开始HTTP访问过程) 4)与目的主机断开TCP连接(四次挥手) 打开一个无痕浏览器,并访问网站www.4399.com 访问完成后,停止抓包 DNS域名解

    2023年04月08日
    浏览(48)
  • 网络协议---TCP协议分析(基于wireshark)

                    Wireshark TCP协议分析 1)TCP使用序列号和确认号提供可靠的数据传输; 2)观察 TCP的拥塞控制算法(慢启动和拥塞避免); 3)TCP接收段实现流量控制的机制; 4)简要地观察TCP连接设置, 5)并调查计算机和服务器之间TCP的连接性能(吞吐量和往返时延

    2024年04月10日
    浏览(50)
  • 实验7 利用Wireshark软件分析TCP

    目录 一、 实验目的及任务 二、 实验环境 三、 预备知识 四、 实验步骤 五、 实验报告内容 一、 实验目的及任务 1.通过协议分析进一步明确TCP报文段结构中各字段语法语义; 2.能够描述TCP协议的序号确认机制、连接管理、RTT估算、流量控制机制。 二、 实验环境 联网的

    2023年04月08日
    浏览(43)
  • 利用wireshark对TCP抓包分析

    抓包结果已上传可免费下载对应观看: wireshark抓包结果 我的机子192.168.1.131简称A与服务端机子223.166.138.30简称B先三次握手建立TCP连接,再进行HTTP请求,最后四次挥手断开TCP连接 1.三次握手: A先给B发出一个SYN包请求建立连接 B给A发回一个ACK SYN包针对上一个SYN请求且发出请求

    2024年02月09日
    浏览(45)
  • 实验9 利用Wireshark软件分析DHCP

    目录 一、实验目的及任务 二、实验环境 三、预备知识 四、实验步骤  五、实验报告内容 一、实验目的及任务 1.通过协议分析进一步明确DHCP报文格式中各字段语法语义; 2.进一步明确DHCP工作原理并能够描述 二、实验环境 联网的计算机;主机操作系统为Windows;WireShark等软件

    2023年04月23日
    浏览(50)
  • Wireshark抓包分析IP协议

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「专栏简介」: 此文章已录入专栏《计算机网络零基础快速入门》 试验目的:抓包分析IP协议的传输过程和数据分片 操作系统:Windows 10 企业版 抓包工具:W

    2024年02月06日
    浏览(49)
  • Wireshark抓包分析ICMP协议

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 分析目的:分析ICMP协议的数据格式、报文类型及作用。 操作系统:Windows

    2024年02月08日
    浏览(40)
  • wireshark-协议分析【初见】(NBNS协议,SSDP协议、IGMPv2)

    win7:192.168.2.150(00-0c-29-CF-D3-0F) kali:192.168.2.120(00:0c:29:e7:1c:e5) (均使用的vmware虚拟机平台) 该系列并不会太关注wireshark的用法,重点关注协议交换时数据包的情况。 需要注意的是,一开始工作时,选好需要捕获流量的网卡。默认情况下会捕获所有网卡(带混杂模式)的流

    2024年02月02日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包