【网络安全 | 网络协议应用层】结合Wireshark讲解HTTP协议

简介: 【网络安全 | 网络协议应用层】结合Wireshark讲解HTTP协议

前言

超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。


HTTP协议在Wireshark数据包中是如何体现的?在此之前,先熟悉HTTP协议。

HTTP协议

在 HTTP 协议中,客户端发送请求包到服务器,服务器接收请求并返回响应包给客户端。流程如下:

1.客户端发起请求:

  • 客户端构建一个 HTTP 请求包,包括请求行、请求头和请求主体。
  • 请求行包含请求方法(GET、POST、PUT等)、请求的 URI(Uniform Resource Identifier)以及协议版本。
  • 请求头包含关于请求的附加信息,例如 Host、User-Agent、Content-Type 等。
  • 如果有请求主体,比如在 POST 请求中传递表单数据,它会被包含在请求主体中。

2.服务器接收请求:

  • 服务器接收到客户端发送的请求包。
  • 服务器解析请求行,确定请求的方法、URI 和协议版本。
  • 服务器解析请求头,获取关于请求的附加信息。

3.服务器处理请求:

  • 服务器根据请求的方法和 URI,执行相应的操作,例如获取资源、处理表单数据等。
  • 服务器生成响应内容,包括响应状态行、响应头和响应主体。

4.服务器发送响应:

  • 服务器构建一个 HTTP 响应包,包括响应状态行、响应头和响应主体。
  • 响应状态行包含响应的状态码(例如 200 表示成功,404 表示未找到等)和状态描述。
  • 响应头包含关于响应的附加信息,例如 Content-Type、Content-Length 等。
  • 响应主体包含实际的响应内容,例如 HTML 页面、JSON 数据等。

5.客户端接收响应:

  • 客户端接收到服务器发送的响应包。
  • 客户端解析响应状态行,获取响应的状态码和状态描述。
  • 客户端解析响应头,获取关于响应的附加信息。
  • 如果有响应主体,客户端会读取响应主体中的数据。

6.客户端处理响应:

  • 客户端根据响应的状态码和状态描述,决定如何处理响应结果。
  • 客户端可以解析响应主体中的数据,根据需要进行显示、处理或其他操作。

Wireshark抓包分析

访问百度,触发HTTP协议:

ping命令得到ip后,用ip.addr过滤数据包:

三次握手的流程本文不再赘述,在这篇文章有详析介绍:【网络安全 | 网络协议】结合Wireshark讲解TCP三次握手

重点观察中间红框内的三个包

第一个包的内容:

讲解:

请求包包括请求行(包含请求方法、请求URL、HTTP版本)、请求头(包含请求的客户端的信息)、请求体(POST等类型的请求含有请求体)。

第一个包为请求包,我们先看请求行:

  • REQUEST METHOD:HEAD 表示请求方法为head,用来获取报文首部;
  • REQUEST URI:/ 表示我们没有请求特定的url,默认为/;
  • REQUEST VERSION:HTTP/1.1 表示HTTP版本为1.1。

再看请求头:

请求头的存在形式是每个请求头占一行

  • Host:baidu.com\r\n 表示目标主机为baidu.com,并且以 \r\n 结尾以便与下一个请求头字段进行分隔。
  • User-Agent表示代理,即浏览器类型,由于我们使用的是curl命令,所以显示curl/8.4.0。
  • Accept:浏览器可接受的MIME类型,这里为*/*,表示可以接受任何类型的响应,包括文本、图像、音频、视频等。

由于我们没有进行POST等请求,因此没有请求体。

接着观察第三个包

第三个包为响应包

讲解:

状态行:包含响应版本和响应状态码、提示信息

响应头(以每个占一行的形式存在):包含响应的服务器的资源信息

我们先看状态行:

  • Response Version:响应版本,这里表示版本为HTTP/1.1。
  • Status Code:响应状态码,这里 200 表示请求成功。
  • Response Phrase:响应状态码的提示信息,OK表示成功响应。

再看响应头:

1.Date表示服务端(即baidu.com)发送响应报文的时间

2.Server表示服务器版本

3.Last-Modified表示请求的对象创建或者最后修改的时间

4.ETag表示对象的标志值,如果对象修改了,这个值也会改变。

5.Accept-Ranges表示支持的范围单位,图中表示该服务器支持按字节范围请求资源

6.Content-Length表示内容长度,图中表示内容长度为81。

7.Cache-Control缓存控制,它指定了资源在被缓存之后可以被重用的最长时间,以秒为单位。图中"max-age=86400" 表示资源可以在缓存中保留一天(24小时)。

8.Expires表示该资源的缓存有效期截止时间,这个时间前,可以直接访问缓存副本。

9.Connection:连接类型,Keep-Alive表示这是一个长链接,可以继续用这个连接通信。

10.Content-Type用于指示响应主体的媒体类型,图中 “text/html” 表示响应的主体是 HTML 格式的文本内容,这意味着客户端收到这个响应后会知道要以 HTML 的方式进行解析和显示。

请求及响应报文可以通过追踪HTTP流显示:

目录
相关文章
|
7月前
|
数据采集 算法 数据挖掘
模块化控制协议(MCP)在网络中增强智能体执行效率的研究
随着Web3技术的迅速发展,去中心化应用和智能体在各种领域的应用逐渐增多。MCP(Modularized Control Protocol,模块化控制协议)作为一种增强智能体执行能力的关键技术,为Web3场景中的智能体提供了更强的灵活性和可扩展性。本文将探讨如何利用MCP技术提升智能体在Web3场景中的执行能力,并通过实例代码展示其实现路径。
632 22
|
4月前
|
监控 负载均衡 安全
WebSocket网络编程深度实践:从协议原理到生产级应用
蒋星熠Jaxonic,技术宇宙中的星际旅人,以代码为舟、算法为帆,探索实时通信的无限可能。本文深入解析WebSocket协议原理、工程实践与架构设计,涵盖握手机制、心跳保活、集群部署、安全防护等核心内容,结合代码示例与架构图,助你构建稳定高效的实时应用,在二进制星河中谱写极客诗篇。
WebSocket网络编程深度实践:从协议原理到生产级应用
|
5月前
|
运维 架构师 安全
二层协议透明传输:让跨域二层协议“无感穿越”多服务商网络
简介:本文详解二层协议透明传输技术,适用于企业网工、运营商及架构师,解决LLDP/LACP/BPDU跨运营商传输难题,实现端到端协议透传,提升网络韧性与运维效率。
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
353 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
278 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
271 10
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。