TÌM HIỂU WIRESHARK VÀ GIAO THỨC HTTP DÙNG WIRESHARK ĐỂ MINH HỌA GIAO THỨC HTTP

31 991 21
TÌM HIỂU WIRESHARK VÀ GIAO THỨC HTTP DÙNG WIRESHARK ĐỂ MINH HỌA GIAO THỨC HTTP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC TRÀ VINH Chủ đề: TÌM HIỂU WIRESHARK VÀ GIAO THỨC HTTP DÙNG WIRESHARK ĐỂ MINH HỌA GIAO THỨC HTTP - Nhóm thực hiện: + Bùi Thống Nhứt + Trần Tiểu Bang + Nguyễn Quốc Khánh Trung - Lớp: Cao học CNTT Trà Vinh (Tài liệu phục vụ giảng dạy, học tập Lưu hành nội bộ) Trà Vinh, tháng năm 2017 MỤC LỤC PHẦN I GIỚI THIỆU VỀ WIRESHARK Giới thiệu Wireshark Chạy thử Wireshark 1 PHẦN TÌM HIỂU CẤU TRÚC VỀ GĨI TIN Cấu trúc Packet Sniffer Tiến trình gửi gói tin 2.1 Tiến trình đóng gói trạm gửi (Data Encapsulation) 2.2 Quá trình truyền liệu từ máy gửi đến máy nhận 2.3 Tiến trình mở gói trạm nhận (Data De-encapsulation) Phân tích gói tin DNS thu thập 10 10 11 11 13 14 15 PHẦN TÌM HIỂU CẤU TRÚC CỦA FRAME ETHERNET Cấu trúc gói tin IPv4 Frame Ethernet thu thập Wireshark 18 18 19 PHẦN TÌM HIỂU VÀ MINH HỌA GIAO THỨC HTTP Giao thức HTTP 1.1 Lịch sử hình thành 1.2 Giởi thiệu HTTP 1.3 Browser 1.4 HTTP Request 22 22 22 22 22 23 1.5 HTTP Response Labs 2.1 Lab - HTTP GET/response 2.2 Lab - HTTP GET/response có điều kiện 2.3 Lab - Truy xuất tài liệu dài 2.4 Lab - Tài liệu HTML với đối tượng nhúng 2.5 Lab - HTTP Authentication 24 25 25 26 28 29 29 LỜI MỞ ĐẦU Mục đích tài liệu dùng giảng dạy, học tập thí nghiệm dùng để phân tích giao thức mạng nhằm giúp cho nắm vững trình trao đổi liệu diễn giao thức thuộc lớp mạng tương ứng giao thức TCP/IP sử dụng Internet Các thí nghiệm phân tích giao thức HTTP giúp cho trực tiếp thực thiết lập cấu hình, thu kết liệu phân tích kết quả, quan sát chuỗi tin trao đổi hai thực thể (entities) giao thức, đào sâu vào chi tiết hoạt động giao thức, điều khiển giao thức thực số hoạt động định quan sát hoạt động hiệu chúng Các nội dung thực theo hai phương pháp: mơ phân tích mơi trường mạng thực Trong phạm vi tài liệu sử dụng phương pháp thứ hai nhờ sử dụng gói phần mềm phân tích giao thức mạng Wireshark Đây gói phần mềm mã mở sử dụng phổ biến nhiều trường đại học viện nghiên cứu giới Nội dung thí nghiệm tài liệu biên soạn lại từ tài liệu J.F.Kurose and Keith W Ross biên soạn Để xem tồn thí nghiệm chi tiết tiếng Anh, xin truy nhập địa sau đây: http://gaia.cs.umass.edu/wireshark-labs/ Công cụ để quan sát tin trao đổi thực thể giao thức chấp hành gọi “packet sniffer” Một chương trình packet sniffer bắt tin phát/thu từ/bởi máy tính học viên; cho phép lưu giữ và/hoặc hiển thị nội dung trường giao thức tin bắt Bản thân packet sniffer chương trình thụ động với ý nghĩa quan sát tin phát thu ứng dụng giao thức chạy máy tính khơng tự phát gói tin Một cách tương tự, tin không đánh địa đến packet sniffer cách rõ ràng (trực tiếp) Thay bằng, packet sniffer nhận packet phát/thu từ/bởi ứng dụng hay giao chức chạy máy tính Hình - Packet sniffer Hình cấu trúc packet sniffer Ở bên phải giao thức (trong trường hợp giao thức Internet) ứng dụng (ví dụ trình duyệt web hay ftp client) thường chạy máy tính Packet sniffer mơ tả bên hình chữ nhật đứt nét phần chương trình cài đặt vào máy tính, gồm hai phần Phần thư viện bắt gói tin (packet capture library) thu frame lớp liên kết (link layer) phát thu từ máy tính Theo lý thuyết tin trao đổi giao thức lớp phía HTTP, FTP, TCP, UDP, DNS, hay IP đóng gói vào frame lớp liên kết phát qua môi trường vật lý cáp mạng Ethernet chẳng hạn Ở sơ đồ trên, mơi trường giả thiết Ethernet, vậy, giao thức lớp đóng gói vào Ethernet frame Việc bắt tất frame lớp liên kết cho phép thu tất tin phát/thu từ/bởi tất giao thức ứng dụng chạy máy tính Thành phần thứ hai packet sniffer phân tích gói tin (packet analyzer), cho phép hiển thị nội dung tất trường tin giao thức Để làm điều này, packet analyzer cần phải “hiểu” cấu trúc tất tin trao đổi giao thức Ví dụ, giả sử quan tâm đến việc hiển thị trường tin trao đổi giao thức HTTP Packet analyzer hiểu cấu trúc định dạng Ethernet frame, xác định IP datagram bên Ethernet frame Packet analyzer hiểu định dạng IP datagram, tách TCP segment bên IP datagram Tương tự, packet analyzer biết cấu trúc TCP segment và, vậy, cho phép tách tin HTTP chứa TCP segment Cuối cùng, packet analyzer hiểu giao thức HTTP, vậy, biết byte tin HTTP có chứa lệnh điều khiển tự “GET,” “POST,” “HEAD” Trong phạm vi tài liệu này, sử dụng Wireshark packet sniffer để hiển thị nội dung tin phát/thu từ/bởi giao thức lớp khác chồng giao thức TCP/IP mà chủ yếu giao thức HTTP, giao thức khác, tham khảo thêm tài liệu tiếng Anh địa http://gaia.cs.umass.edu/wireshark-labs/ Chương trình hoạt động máy tính có sử dụng Ethernet hay ADSL để kết nối tới Internet, giao thức điểm-nối-điểm PPP (Point-to-Point Protocol) PHẦN TÌM HIỂU WIRESHARK 1.1 Giới thiệu Wireshark - Phần mềm phân tích gói tin miễn phí mã nguồn mở - Là phần mềm đa tảng, hỗ trợ hầu hết hệ điều hành tại: GNU/Linux, OS X, BSD, Windows, etc Với hệ điều hành không hỗ trợ GUI, wireshark có phiên terminal-based TShark - WireShark vượt trội khả hỗ trợ giao thức (khoảng 2000), từ loại phổ biến TCP, IP đến loại đặc biệt AppleTalk Bit Torrent 1.2 Mục đích sử dụng Nhằm mục đích khắc phục lỗi mạng, phân tích hệ thống mạng, phát triển giao thức sử dụng giảng dạy Có thể nói Wireshark Chun gia phân tích gói tin 1.3 Tại phải sử dụng Wireshark? - Xác định nói chuyện dấu vết file - Xác định ứng dụng sử dụng - Lọc đàm thoại quan tâm - Biểu đồ tỷ lệ IO để tìm lưu lượng bị rơi - Mở cho chuyên gia để tìm kiếm cố - Xác định thời gian lại để xác định độ trễ đường dẫn 1.4 Các tính - Bắt gói tin theo thời gian thực NIC - Mở file captured công cụ bắt gói tin khác tcpdump/WinDump - Import packet từ file text chứa mã hex liệu packet - Hiển thị liệu với thông tin chi tiết giao thức - Lưu lại tin bắt - Export packet bắt từ file capture - Lọc gói theo patern - Tìm kiếm gói tin tơ màu cho packet lọc - 1.5 Các tính nâng cao 1.5.1 Name Resolution Dữ liệu truyền mạng thông qua vài hệ thống địa chỉ, địa thường dài khó nhớ (Ví dụ: MAC) Phân giải điạ q trình mà giao thức sử dụng để chuyển đổi địa loại thành địa loại khác đơn giản Chúng ta tiết kiệm thời gian cách sử dụng vài công cụ phân giải địa để file liệu ta bắt dễ đọc Ví dụ sử dụng phân giải tên DNS để giúp định danh tên máy tính mà ta có gắng xác định nguồn gói cụ thể Các kiểu công cụ phân giải tên Wireshark: có loại - MAC Name Resolution: phân giải địa MAC tầng sang địa IP tầng Nếu việc phân giải lỗi, Wireshark chuyển byte địa MAC sang tên hãng sản xuất IEEE đặc tả, ví dụ: Netgear_01:02:03 - Network Name Resolution: chuyển đổi địa tầng sang tên DNS dễ đọc UserPC1 - Transport Name Resolution: chuyển đổi cổng sang tên dịch vụ tương ứng với nó, ví dụ: cổng 80 http 1.5.2 Protocol Dissection Một protocol dissector cho phép Wireshark phân chia giao thức thành số thành phần để phân tích ICMP protocol dissector cho phép Wireshark phân chia liệu bắt định dạng chúng gói tin ICMP Bạn nghĩ dissector phiên dịch dòng liệu đường truyền chương trình Wireshark Với mục đích để hỗ trợ giao thức đó, dessector cho giao thức phải tích hợp Wireshark Wireshark sử dụng đồng thời vài dissector để phiên dịch gói tin Nó định dissector sử dụng cách sử dụng phân tích lôgic cài đặt sẵn thực việc dự đốn Thật khơng may Wireshark khơng phải lúc việc lựa chọn dissector phù hợp cho gói tin Tuy nhiên, ta thay đổi việc lựa chọn trường hợp cụ thể 1.5.3 Following TCP Streams Một tính hữu ích Wireshark khả xem dòng TCP tầng ứng dụng Tính cho phép bạn phối hợp tất thông tin liên quan đến gói tin cho bạn liệu mà gói tin hàm chứa giống người dùng cuối nhìn thấy ứng dụng Còn việc xem liệu truyền máy trạm máy chủ mớ hỗn độn, tính xếp liệu để xem cách đơn giản Bạn sử dụng công cụ để bắt giải mã phiên instant messages gửi người làm thuê (người bị nghi ngờ phát tán thơng tin tài cơng ty) 1.5.4 Cửa sổ thống kê phân cấp giao thức Khi bắt file có kích thước lớn, cần biết phân bố giao thức file đó, phần trăm TCP, phần trăm IP DHCP phần trăm, Thay phải đếm gói tin để thu kết quả, sử dụng cửa sổ thống kê phân cấp giao thức Wireshark Đây cách tuyệt với để kiểm thử mạng bạn Ví dụ, bạn biết 10% lưu lượng mạng bạn sử dụng lưu lượng ARP, ngày đó, bạn thấy lưu lượng ARP lên tới 50%, bạn hồn tồn hiểu có khơng ổn xảy 1.5.5 Xem Endpoints Một Endpoint chỗ mà kết nối kết thúc giao thức cụ thể Ví dụ, có hai endpoint kết nối TCP/IP: địa IP hệ thống gửi nhận liệu, 192.168.1.5 192.168.0.8 Một ví dụ tầng kết nối hai NIC vật lý địa MAC chúng Các NIC gửi nhận liệu, MAC tạo nên endpoint kết nối Khi thực phân tích gói tin, bạn nhận bạn khoanh vùng vấn đề enpoint cụ thể mạng Hộp thoại Wireshark endpoints vài thống kê hữu ích cho endpoint, bao gồm địa máy số lượng gói tin dung lượng truyền nhận máy 1.5.6 Cửa sổ đồ thị IO Cách tốt để hình dung hướng giải xem chúng dạng hình ảnh Cửa sổ đồ thị IO Wireshark cho phép bạn vẽ đồ thị lưu lượng liệu mạng Bạn sử dụng tính để tìm kiếm đột biến thời điểm khơng có liệu truyền giao thức cụ thể mà bạn quan tâm Bạn vẽ đồng thời đường đồ thị cho giao thức mà bạn quan tâm màu khác Điều giúp bạn dễ dàng để thấy khác đồ thị 1.6 Khởi động WireShark Để chạy Wireshark, máy tính cần phải cài đặt hai phần mềm packet sniffer Wireshark thư viện bắt gói tin libpcap WinPCap Nếu phần mềm libpcap chưa cài đặt vào hệ điều hành máy, cần phải cài đặt libpcap tải WinPCap địa https://www.winpcap.org/ Xem thêm địa http://www.wireshark.org/download.html Giao diện Wireshark có năm thành phần chính: Hình - Giao diện người dùng Wireshark Menu câu lệnh (command menus) menu kéo xuống đặt phía đầu cửa sổ Hai menu đáng quan tâm menu File Capture Menu File cho phép lưu giữ liệu gói tín bắt mở tệp chứa liệu gói bắt được, thoát khỏi ứng dụng Wireshark Menu Capture cho phép bắt đầu bắt gói tin Cửa sổ liệt kê gói tin (packet-listing window) hiển thị dòng tóm tắt gói tin bắt được, bao gồm số thứ tự gói Wireshark gán, thời gian bắt gói tin, địa nguồn địa đích gói tin, kiểu giao thức, thơng tin giao thức chứa gói tin Phần liệt kê gói tin xắp xếp phân loại theo loại nhờ bấm vào tên cột Trường kiểu giao thức (protocol) liệt kê giao thức mức cao thực phát thu gói tin này, tức là, giao thức nguồn hay đích gói tin Cửa sổ chi tiết packet header (packet-header details window) cung cấp chi tiết gói tin chọn (highlighted) cửa sổ liệt kê gói tin (Để chọn gói tin sổ liệt kê gói tin, đặt trỏ vào dòng tóm tắt gói tin cửa sổ liệt kê gói tin click phím chuột trái) Các chi tiết bao gồm thơng tin Ethernet frame IP datagram chứa gói tin Lượng thông tin Ethernet lớp IP mở rộng hay thu hẹp lại cách clicking vào mũi tên sang phải hay xuống phía trái dòng Ethernet frame hay IP datagram cửa sổ chi tiết gói tin Nếu gói tin mang TCP hay UDP, chi tiết TCP hay UDP hiển thị Cuối cùng, chi tiết giao thức lớp cao phát hay thu gói tin cung cấp Cửa sổ nội dung gói tin (packet-contents window) hiển thị toàn nội dung frame bắt được, dạng ASCII số 16 (hexadecimal) Trường lọc hiển thị gói (packet display filter field) phía giao diện đồ họa người sử dụng Wireshark cho phép nhập tên hay thông tin khác giao thức để lọc thông tin hiển thị cửa sổ liệt kê gói tin (và vậy, đầu gói tin cửa sổ nội dung gói tin) Ở ví dụ sử dụng trường lọc hiển thị gói để lọc gói Ethernet ẩn, ngoại trừ gói tương ứng với tin HTTP 1.7 Chạy thử Wireshark Để chạy thử Wireshark thực bước sau - Bước 1: Khởi động web browser, nhập vào trang website lựa chọn - Bước 2: Khởi động phần mềm Wireshark Hình - Giao diện khởi động - Bước 3: Để bắt đầu “bắt” gói, chọn menu kéo xuống Capture chọn Options chọn Start Double chuột vào Card mạng hình Hình - Bắt đấu "bắt" gói tin - Bước 4: Các giao diện mạng (tức là, kết nối vật lý) mà máy tính có để nối đến mạng hiển thị menu kéo xuống Interface phía cửa sổ Capture Options Trong trường hợp máy tính có nhiều giao diện mạng (ví dụ, máy tính có kết nối mạng hữu tuyến Ethernet kết nối vô tuyến), bạn cần chọn giao tiếp sử dụng để thu phát packets (thông thường giao diện hữu tuyến Ethernet) Sau chọn xong giao diện mạng (hoặc sử dụng giao diện default Wireshark), click Start Chương trình bắt đầu bắt packet Hình - Chọn card mạng để bắt gói tin - Bước 5: Trong Wireshark chạy, nhập vào địa URL: http://www.tvu.edu.vn để hiển thị nội dung trang web browser Để hiển thị nội dung trang web này, browser liên hệ với HTTP server http://www.tvu.edu.vn trao đổi tin HTTP với server để download trang Các Ethernet frames chứa tin HTTP bị Wireshark bắt để phân tích - Bước 6: Sau browser hiển thị nội dung trang Đại học Trà Vinh, dừng trình bắt packet Wireshark cách chọn Stop cửa sổ Wireshark Capture, để hiển thị tất packets bắt từ bắt đầu bắt packet Cửa sổ Wireshark có dạng tương tự cửa sổ Hình Lúc có liệu gói “thực” (live) chứa tất tin trao đổi máy tính thực thể khác mạng Bản tin HTTP trao đổi với server tvu.edu.vn hiển thị danh sách gói bắt Tuy nhiên, có nhiều loại gói khác hiển thị Điều có nghĩa bạn thực thao thác download trang web, có nhiều giao thức khác chạy ngầm máy tính bạn - Bước 7: Nhập vào “http” (khơng có dấu ngoặc kép dạng chữ in thường Wireshark tất tên protocol dạng chữ in thường) vào cửa sổ lọc hiển thị đầu cửa sổ Wireshark Sau chọn Apply Thao tác lọc hiển thị riêng tin HTTP cửa sổ packet-listing 10 - User Datagram Protocol - Truy vấn DNS 17 PHẦN TÌM HIỂU CẤU TRÚC CỦA FRAME ETHERNET THU THẬP BỞI WIRESHARK Cấu trúc gói tin IPv4 Internet Header Length (IHL) Type Of Service (TOS) Total Length (TL) Time To Live (TTL) 18 Frame Ethernet thu thập Wireshark Một packet data (gói liệu) link Ethernet gọi packet Ethernet Frame Ethernet payload (phần tải mang theo) packet vận chuyển Một frame Ethernet có preamble start frame delimiter (SFD) đầu, hai phần packet Ethernet tầng vật lý Mỗi frame Ethernet bắt đầu header Ethernet Header chứa địa MAC nguồn đích hai trường Phần frame data payload chứa header protocol khác (ví dụ, Internet Protocol) mang frame Frame kết thúc frame check sequence (FCS, chuỗi kiểm tra frame) Đây cyclic redundancy check 32 bit dùng để phát hư hỏng liệu lúc truyền Một gói tin Ethernet tầng vật lý có cấu trúc sau: Preamble Destination MAC address Source MAC address Type/Length User Data Frame Check Sequence (FCS) 6 46 1500 Để hiểu rõ frame Ethernet thu thập wireshark xem thêm địa chi https://wiki.wireshark.org/Ethernet Ví dụ: Phân tích gói tin ARP *Các mô tả độ dài trường tiêu đề Ethernet II 19 Mở đầu Địa đích Địa nguồn Loại khung Dữ liệu FCS Bytes Bytes Bytes Bytes 46 - 1500 Bytes Bytes * Các khung Ethernet capture Wireshark Việc bắt giữ Wireshark cho thấy gói tin tạo lệnh ping phát từ máy chủ PC tới cổng mặc định Một lọc áp dụng cho Wireshark để xem giao thức ARP ICMP Phiên bắt đầu với truy vấn ARP cho địa MAC router gateway, bốn yêu cầu ping trả lời * Kiểm tra nội dung tiêu đề Ethernet II yêu cầu ARP Bảng lấy khung trình capture Wireshark hiển thị liệu trường header Ethernet II Trường (Field) Mở đầu Địa Đích Địa nguồn Giá trị Miêu tả Không hiển thị chụp Broadcast (ff:ff:ff:ff:ff:ff) Cambridg_0c: (fc:b6:98:0c:9d:42) Trường chứa bit đồng bộ, xử lý phần cứng NIC Địa lớp cho khung Mỗi địa dài 48 bit, octet, thể dạng 12 chữ số thập lục phân, 0-9, A-F Một định dạng phổ biến 12: 34: 56: 78: 9A: BC Sáu số sáu cho biết nhà sản xuất card mạng (NIC), sáu số cuối số serial NIC Địa đích broadcast, có chứa tất địa chỉ, unicast Địa nguồn luôn unicast 20 Loại Khung 0x0806 Dữ liệu ARP FCS Không hiển thị chụp Đối với khung Ethernet II, trường chứa giá trị thập lục phân sử dụng để định loại giao thức lớp trường liệu Có nhiều giao thức lớp hỗ trợ Ethernet II Hai loại khung thông thường là: Mô tả giá trị 0x0800 giao thức IPv4 0x0806 giao thức phân giải địa (ARP) Bao gồm giao thức cấp cao đóng gói Trường liệu nằm khoảng 46 - 1,500 byte Frame Check Sequence, sử dụng NIC để xác định lỗi trình truyền Giá trị tính máy gửi, bao gồm địa khung, loại trường liệu Nó xác nhận người nhận 21 PHẦN TÌM HIỂU VÀ MINH HỌA GIAO THỨC HTTP Giao thức HTTP 1.1 Lịch sử hình thành 1991 (http 0.9)  1996 (http 1.0)  1997 (http 1.1)  Hiện (http 2.0) - Các phiên sau đời nhằm thay phiên trước, kế thừa chức cốt lõi phiên trước có nhiều cải tiến bổ sung - HTTP 2.0 chưa dùng phổ biến doanh nghiệp Web phần ngại chuyển đổi - Do vậy, HTTP 1.1 giao thức HTTP phổ biến HTTP 1.0 sử dụng nhiều hệ thống Proxy số ứng dụng cũ (wget) 1.2 Giởi thiệu HTTP - HyperText Transfer Protocol - Truyền tải liệu Web Server đến trình duyệt ngược lại (client - server) TCP transport service - Port 80 - Tầng ứng dụng - giao thức không trạng thái “stateless” 1.3 Browser - Cấu trúc: protocol://hostname:port/path-and-file-name - Thành phần: Protocol (giao thức tầng ứng dụng sử dụng client server), Hostname (tên DNS domain), Port (Cổng TCP để server lắng nghe request từ client), Path-and-file-name (Tên vị trí tài nguyên yêu cầu) Bất bạn tạo URL trình duyệt bạn mục đích lấy liệu (resource) từ server sử dụng HTTP Trình duyệt đưa URL vào request message, gửi yêu cầu đến máy chủ HTTP Máy chủ HTTP phân tích tin yêu cầu trả lại bạn thông tin tương ứng, thơng tin trả tài nguyên 22 bạn yêu cầu thông báo lỗi Một URL (Uniform Resource Locator) sử dụng để xác định tài nguyên Web 1.4 HTTP Request HTTP request bao gồm hai thành phần quan trọng URL Method (phương thức), gửi từ client Method: OPTIONS, PUT, DELETE, TRACE CONNECT Được sử dụng proxy HTTP Request Methods Hành động OPTIONS GET HEAD POST PUT DELETE TRACE CONNECT Mô tả Yêu cầu thơng tin tùy chọn có Lấy tài liệu xác định URL Lấy thông tin thô tài liệu xác định URL Cung cấp thông tin cho server Tải tài liệu lên server đặt vị trí xác định URL Xóa tài liệu nằm vị trí URL server Phản hồi lại thông điệp yêu cầu Được sử dụng proxy 1.5 HTTP Response Request line - version status-code reason-phrase 23 - Các status line phổ biến: "200 OK", "404 Not Found", "403 Forbidden", "500 Internal Server Error" Ví dụ: HTTP/1.1 200 OK - HTTP-version: Phiên HTTP sử dụng sesstion HTTP/1.0 HTTP/1.1 - status-code: Gồm số tạo server để mô tả kết yêu cầu - reason-phrase: Mô tả ngắn status-code Request headers - name : value1, value2, - Host, Accept, Accept-Language, Accept-Charset, User-Agent, ContentLength, Authorization, Cookie… - Status code Mã Loại 1xx 2xx Thông tin Thành công Lý Đã nhận yêu cầu, tiếp tục xử lý Thao tác tiếp nhận, hiểu chấp nhận 3xx Chuyển hướng Cần thực thêm thao tác để hoàn tất yêu cầu đặt 4xx Lỗi client Yêu cầu có cú pháp sai khơng thể đáp ứng 5xx Lỗi server Server thất bại việc đáp ứng yêu cầu hợp lệ Các status code thông dụng: 24        200 OK: request thành công 400 Bad Request: request không dạng, cú pháp 401 Unauthorized: client chưa xác thực 403 Forbidden: client khơng có quyền truy cập 404 Not Found: khơng tìm thấy tài ngun 500 Internal Server Error: có lỗi trình xử lý server 503: Service Unavailable: Server bị tải, bị lỗi xử lý Labs 2.1 Lab - HTTP GET/response Link: http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html - http request Server IP Adress Client running http 1.1 Client IP Address Language Accepted Request header Return status Server running http 25 - http response 2.2 Lab - HTTP GET/response có điều kiện Link: http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html - http request 26 - http response Packet-header details window, Line-based text data 2.3 Lab - Truy xuất tài liệu dài Link: http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html Client packet Server packet 27 28 2.4 Lab - Tài liệu HTML với đối tượng nhúng Link: http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html 2.5 Lab - HTTP Authentication Link: http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html 29 30 PHẦN TÀI LIỆU THAM KHẢO TS Ngô Bá Hùng, Giáo trình Cơng nghệ mạng & Truyền thơng [2017] Supplement to Computer Networking: A Top-Down Approach, 7th ed., J.F Kurose and K.W Ross, http://gaia.cs.umass.edu/wireshark-labs/ www.wireshark.org 31

Ngày đăng: 05/11/2019, 10:10

Tài liệu cùng người dùng

Tài liệu liên quan