1. Trang chủ
  2. » Luận Văn - Báo Cáo

Thực hành phân tích http, tcp sử dụng wireshark

15 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thực Hành Phân Tích Http, Tcp Sử Dụng Wireshark
Người hướng dẫn Giảng Viên: Nguyễn Ngọc Điệp
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Toàn Mạng
Thể loại Báo Cáo
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 15
Dung lượng 664,18 KB

Nội dung

The Basic HTTP GET/response interaction Các bước thực hiện - Mở trình duyệt web, mở ứng dụng Wireshark và thực hiện bắt gói tin theo wifi, thực hiện chỉ bắt gói tin HTTP - Ở trình duyệ

Trang 1

1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA AN TOÀN THÔNG TIN

MÔN HỌC: AN TOÀN MẠNG BÁO CÁO BÀI TẬP SỐ 1 Thực hành phân tích HTTP, TCP sử dụng Wireshark

Giảng viên: Nguyễn Ngọc Điệp Sinh viên: Đỗ Quốc Tuân

Mã số sinh viên: B21DCAT201 Lớp: D21CQAT01-B

Hà Nội, tháng 9 năm 2024

Trang 2

2

MỤC LỤC

I Wireshark_HTTP 3

1 The Basic HTTP GET/response interaction 3

2 The HTTP conditional GET/response interaction 4

3 Retrieving Long Documents 5

4 HTML Documents with Embedded Objects 6

5 HTTP Authentication 7

II Wireshark_TCP 9

Trang 3

3

1 The Basic HTTP GET/response interaction

Các bước thực hiện

- Mở trình duyệt web, mở ứng dụng Wireshark và thực hiện bắt gói tin theo wifi, thực hiện chỉ bắt gói tin HTTP

- Ở trình duyệt, truy cập vào trang web

- Ta thấy trên giao diện cửa sổ của Wireshark thực hiện bắt gói tin xong, tắt Wireshark

Trả lời câu hỏi

1 Trình duyệt đang chạy phiên bản HTTP 1.1được chỉ ra trong dòng đầu tiên của yêu cầu GET) Máy chủ: HTTP/1.1 (được chỉ ra trong dòng đầu tiên của phản hồi từ máy chủ)

2 Trình duyệt chấp nhận tiếng Anh Mỹ (en-US) và tiếng Anh (en) Điều này được chỉ ra trong dòng "Accept-Language: en-US,en;q=0.5"

3 Địa chỉ IP của máy chủ sẽ là 128.119.245.12 còn địa chỉ IP của máy tính là

Trang 4

4

4 Mã trạng thái là 200 OK, được chỉ ra trong dòng đầu tiên của phản hồi từ máy chủ

5 Tệp HTML được sửa đổi lần cuối vào Tue, 27 Aug 2024 05:59:02 GMT,

được chỉ ra trong dòng "Last-Modified" của phản hồi từ máy chủ

6 128 byte nội dung được trả về, được chỉ ra trong dòng "Content-Length"

của phản hồi từ máy chủ

7 Có header như "Connection: keep alive" trong nội dung gói tin mà không -hiển thị trong danh sách gói tin của Wireshark

2 The HTTP CONDITIONAL GET/response interaction

Các bước thực hiện

- Thực hiện xoá cache của trình duyệt web đang dùng, bật Wireshark

- Truy nhập vào trang web

- Tắt Wireshark, lọc các gói tin theo header “http” để chỉ xem các gói tin http

Trả lời câu hỏi

8 Không, trong nội dung của yêu cầu HTTP GET đầu tiên mà bạn đã gửi đến máy chủ, không có dòng tiêu đề IF-MODIFIED-SINCE

9 Có, máy chủ đã rõ ràng trả về nội dung của tệp trong phản hồi Bạn có thể biết điều này bởi vì mã trạng thái trong phản hồi là 200 OK, và nội dung HTML của tệp được bao gồm trực tiếp trong phần thân của phản hồi, được thể hiện từ đoạn <html> </html>

10 Có, trong yêu cầu HTTP GET thứ hai từ trình duyệt của bạn đến máy chủ,

có một dòng tiêu đề "If-Modified-Since:" Thông tin theo sau tiêu đề này là

"Tue, 27 Aug 2024 05:59:02 GMT"

Trang 5

5

11 Mã trạng thái HTTP được trả về trong phản hồi cho yêu cầu HTTP GET thứ hai là 304 Not Modified Điều này có nghĩa là máy chủ không trả về nội dung của tệp vì tệp này không thay đổi kể từ thời điểm được xác định trong tiêu đề "If-Modified-Since:" Do đó, máy chủ không trả về nội dung tệp trong phản hồi này

3 Retrieving Long Documents

Các bước thực hiện

- Bật trình duyệt web, thực hiện xoá cache của trình duyệt

- Bật Wireshark, thực hiện bắt gói tin qua wifi

- Truy nhập vào trang web

- Tắt Wireshark và thực hiện xem các gói tin http

Trang 6

6

Trả lời câu hỏi

12 Ta có thể thấy số gói tin yêu cầu HTTP GET là 2

13 Độ dài TCP Segment theo hình là 381

14 Status code là OK và cụm từ được liên kết với phản hồi cho yêu cầu là 200

15 Không có dòng trạng thái HTTP nào liên quan đến một “Continuation” do TCP gây ra trong dữ liệu truyền

Các bước thực hiện

- Bật trình duyệt web, thực hiện xoá cache của trình duyệt

- Bật Wireshark, thực hiện bắt gói tin qua wifi

- Truy nhập vào trang web

Trang 7

7

- Tắt Wireshark và thực hiện xem các gói tin http

Trả lời câu hỏi

16 Số gói tin yêu cầu HTTP GET được gửi đến là 3 Và địa chỉ IP là 128.119.245.12

17 Có thể nhận thấy hai có tin ảnh với thời gian chênh lệch của nhau khá ít nên có thể chắc chắn hai hình ảnh được tải xuống nối tiếp nhau

5 HTTP Authentication

Các bước thực hiện

- Bật trình duyệt web, thực hiện xoá cache của trình duyệt

- Bật Wireshark, thực hiện bắt gói tin qua wifi

- Truy nhập vào trang web http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html

Trang 8

8

- Nhập username và password được chỉ định để đăng nhập vào trang web

- Wireshark sẽ bắt được các gói tin

- Tắt Wireshark và thực hiện xem các gói tin http

Trả lời câu hỏi

18 Status code của gói tin HTTP GET ban đầu là 401 với thông điệp: Unauthorize

Trang 9

9

19 Trong yêu cầu GET thứ hai, một trường mới "Authorization" đã được thêm vào header, chứa thông tin xác thực cần thiết: Authorization: Basic YWRtaW46MTIzNA==

Thực hành

- Bật trình duyệt web, vào trang web

tệp này ở đâu đó trên máy tính của bạn

Trang 10

10

- Tiếp đến vào trang web

vội,

- Tiến hành bật Wireshark để bắt gói tin

- Trở về trang web, ta bấm upload và Wireshark sẽ bắt gói tin

- Tắt Wireshark

Trả lời câu hỏi

1 Địa chỉ IP của máy khách là 192.168.194.147 và port là 43236

Trang 11

11

2 Địa chỉ IP của máy chủ là 128.119.245.12 và cổng để gửi và nhận TCP segment cho kết nối là cổng 80

4 Số Sequence number của TCP SYN segment là : 1715623534

Trang 12

12

Ta có thể thấy trường flags có cờ SYN được đặt là 1 nên có thể chỉ ra rằng segment này là segmen SYN

6 Ta có thể thấy sequence number là 581832695

Giá trị Acknowleadment number là 1715623535

Acknowledgment number của SYN-ACK = Sequence Number của ACK tiếp theo

Ta thể thể thấy trường flags có cờ SYS và cờ ACK đặt là 1 nên có thể chỉ ra rằng đây là segment SYN ACK

Trang 13

13

7 Sequence number của gói tin HTTP POST là 1715623536

Trang 14

14

8 Sequence number của 6 segment đó lần lượt là: 1715623535, 1715626455,

1715629375, 581832696, 581832696, 1715632295 Mỗi segment được gửi gần như cùng lúc vào giây 18.48

232129013 thời điểm 0,026417 nhận ACK lúc 0,053937,

232129578 thời điểm 0,041737 nhận ACK lúc 0,077294,

232131038 thời điểm 0,054026 nhận ACK lúc 0,124085,

232132498 thời điểm 0,054690 nhận ACK lúc 0,169118,

232133958 thời điểm 0,077045 nhận ACK lúc 0,217299, và 232135418 thời điểm 0,078157 nhận ACK lúc 0,267802

Giá trị RTT: RTT (Round-Trip Time) có thể tính bằng cách lấy thời gian nhận ACK trừ thời gian gửi gói tin

Giá trị EstimatedRTTn=(1−α)×EstimatedRTTn−1+α×RTTn

9 Độ dài của 6 TCP segments đầu tiên 2920

Trang 15

15

10 Số lượng bộ đệm khả dụng tối thiểu được quảng cáo tại bên nhận cho toàn bộ bản ghi là 64240 bytes việc thiếu không gian bộ đệm của bên nhận không bao giờ làm chậm máy gửi vì độ dài segment nhỏ hơn window size

11 Các gói tin có số sequence tăng lên do đó không có các retransmitted segments

12 Người nhận thường xác nhận 2920 bytes dữ liệu trong một ACK, không thể xác định các trường hợp nơi người nhận đang ACK mỗi đoạn dữ liệu nhận được

13 Tổng data = 164091 – 1 = 164090

first TCP segment = 1

last TCP segment = 164091

Transmision time first segment = 0.026477s

Transmision time last segment = 5.455830s

K/c = 5.455830 - 0.026477 = 5.4294

Throughput = 164090 / 5.4294 = 3022,24923564298

14 Sử dụng công cụ vẽ đồ thị trong Wireshark để xác định giai đoạn "slow start" và "congestion avoidance" "Slow start" thường bắt đầu từ khi kết nối được thiết lập và tiếp tục cho đến khi cửa sổ kích thước nhận được đầy đủ Sau

đó, "congestion avoidance" sẽ bắt đầu khi tốc độ tăng chậm lại

Ngày đăng: 14/02/2025, 15:35

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN