【网络安全 | 网络协议应用层】结合Wireshark讲解HTTP协议

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: 【网络安全 | 网络协议应用层】结合Wireshark讲解HTTP协议

前言

超文本传输协议(Hypertext Transfer Protocol,HTTP)是一个简单的请求-响应协议,它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。


HTTP协议在Wireshark数据包中是如何体现的?在此之前,先熟悉HTTP协议。

HTTP协议

在 HTTP 协议中,客户端发送请求包到服务器,服务器接收请求并返回响应包给客户端。流程如下:

1.客户端发起请求:

  • 客户端构建一个 HTTP 请求包,包括请求行、请求头和请求主体。
  • 请求行包含请求方法(GET、POST、PUT等)、请求的 URI(Uniform Resource Identifier)以及协议版本。
  • 请求头包含关于请求的附加信息,例如 Host、User-Agent、Content-Type 等。
  • 如果有请求主体,比如在 POST 请求中传递表单数据,它会被包含在请求主体中。

2.服务器接收请求:

  • 服务器接收到客户端发送的请求包。
  • 服务器解析请求行,确定请求的方法、URI 和协议版本。
  • 服务器解析请求头,获取关于请求的附加信息。

3.服务器处理请求:

  • 服务器根据请求的方法和 URI,执行相应的操作,例如获取资源、处理表单数据等。
  • 服务器生成响应内容,包括响应状态行、响应头和响应主体。

4.服务器发送响应:

  • 服务器构建一个 HTTP 响应包,包括响应状态行、响应头和响应主体。
  • 响应状态行包含响应的状态码(例如 200 表示成功,404 表示未找到等)和状态描述。
  • 响应头包含关于响应的附加信息,例如 Content-Type、Content-Length 等。
  • 响应主体包含实际的响应内容,例如 HTML 页面、JSON 数据等。

5.客户端接收响应:

  • 客户端接收到服务器发送的响应包。
  • 客户端解析响应状态行,获取响应的状态码和状态描述。
  • 客户端解析响应头,获取关于响应的附加信息。
  • 如果有响应主体,客户端会读取响应主体中的数据。

6.客户端处理响应:

  • 客户端根据响应的状态码和状态描述,决定如何处理响应结果。
  • 客户端可以解析响应主体中的数据,根据需要进行显示、处理或其他操作。

Wireshark抓包分析

访问百度,触发HTTP协议:

ping命令得到ip后,用ip.addr过滤数据包:

三次握手的流程本文不再赘述,在这篇文章有详析介绍:【网络安全 | 网络协议】结合Wireshark讲解TCP三次握手

重点观察中间红框内的三个包

第一个包的内容:

讲解:

请求包包括请求行(包含请求方法、请求URL、HTTP版本)、请求头(包含请求的客户端的信息)、请求体(POST等类型的请求含有请求体)。

第一个包为请求包,我们先看请求行:

  • REQUEST METHOD:HEAD 表示请求方法为head,用来获取报文首部;
  • REQUEST URI:/ 表示我们没有请求特定的url,默认为/;
  • REQUEST VERSION:HTTP/1.1 表示HTTP版本为1.1。

再看请求头:

请求头的存在形式是每个请求头占一行

  • Host:baidu.com\r\n 表示目标主机为baidu.com,并且以 \r\n 结尾以便与下一个请求头字段进行分隔。
  • User-Agent表示代理,即浏览器类型,由于我们使用的是curl命令,所以显示curl/8.4.0。
  • Accept:浏览器可接受的MIME类型,这里为*/*,表示可以接受任何类型的响应,包括文本、图像、音频、视频等。

由于我们没有进行POST等请求,因此没有请求体。

接着观察第三个包

第三个包为响应包

讲解:

状态行:包含响应版本和响应状态码、提示信息

响应头(以每个占一行的形式存在):包含响应的服务器的资源信息

我们先看状态行:

  • Response Version:响应版本,这里表示版本为HTTP/1.1。
  • Status Code:响应状态码,这里 200 表示请求成功。
  • Response Phrase:响应状态码的提示信息,OK表示成功响应。

再看响应头:

1.Date表示服务端(即baidu.com)发送响应报文的时间

2.Server表示服务器版本

3.Last-Modified表示请求的对象创建或者最后修改的时间

4.ETag表示对象的标志值,如果对象修改了,这个值也会改变。

5.Accept-Ranges表示支持的范围单位,图中表示该服务器支持按字节范围请求资源

6.Content-Length表示内容长度,图中表示内容长度为81。

7.Cache-Control缓存控制,它指定了资源在被缓存之后可以被重用的最长时间,以秒为单位。图中"max-age=86400" 表示资源可以在缓存中保留一天(24小时)。

8.Expires表示该资源的缓存有效期截止时间,这个时间前,可以直接访问缓存副本。

9.Connection:连接类型,Keep-Alive表示这是一个长链接,可以继续用这个连接通信。

10.Content-Type用于指示响应主体的媒体类型,图中 “text/html” 表示响应的主体是 HTML 格式的文本内容,这意味着客户端收到这个响应后会知道要以 HTML 的方式进行解析和显示。

请求及响应报文可以通过追踪HTTP流显示:

目录
相关文章
|
2天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在当今数字化时代,网络安全和信息安全已成为全球关注的焦点。随着网络攻击手段的不断升级,个人和企业面临着前所未有的安全挑战。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面,以帮助读者更好地了解并应对这些挑战。我们将通过实际案例分析,揭示网络攻击者如何利用安全漏洞进行入侵,同时介绍加密技术在保护数据安全方面的重要性。此外,我们还将强调提高个人和企业的安全意识对于防范网络攻击的关键作用。通过阅读本文,您将获得宝贵的知识和技能,以保护自己免受网络威胁。
105 63
|
1天前
|
安全 算法 生物认证
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在数字时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。然而,随着技术的发展,网络攻击手段也在不断升级,给我们的生活带来了诸多威胁。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧来保护自己的信息安全。
|
1天前
|
运维 安全 应用服务中间件
自动化运维的利器:Ansible入门与实战网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在当今快速发展的IT时代,自动化运维已成为提升效率、减少错误的关键。本文将介绍Ansible,一种流行的自动化运维工具,通过简单易懂的语言和实际案例,带领读者从零开始掌握Ansible的使用。我们将一起探索如何利用Ansible简化日常的运维任务,实现快速部署和管理服务器,以及如何处理常见问题。无论你是运维新手还是希望提高工作效率的资深人士,这篇文章都将为你开启自动化运维的新篇章。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在当今数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的重要性,并提供实用的知识分享。我们将通过代码示例来展示如何保护个人和企业的信息资产,并强调提高安全意识的必要性。无论你是网络管理员还是普通用户,这篇文章都将为你提供有价值的见解和建议。
|
1天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将围绕网络安全漏洞、加密技术、安全意识等方面展开讨论,旨在帮助读者了解网络安全的基本概念和常见威胁,掌握加密技术的基本原理和应用,并提高自身的安全意识。通过阅读本文,您将了解到如何保护自己的网络安全,避免成为网络攻击的受害者。
12 3
|
1天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在当今数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题。我们将从网络安全漏洞的定义和分类入手,分析其产生的原因和危害;接着介绍加密技术的基本原理和应用,以及如何选择合适的加密算法;最后强调提高个人和企业的安全意识对于防范网络攻击的重要性。通过本文的学习,您将能够更好地理解网络安全的重要性,并掌握一些实用的技巧来保护自己的信息安全。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将从网络安全漏洞、加密技术以及安全意识三个方面,为大家分享一些关于网络安全与信息安全的知识。希望通过这篇文章,能够帮助大家更好地了解网络安全的重要性,提高自己的网络安全防护意识。
|
1天前
|
安全 物联网 区块链
未来已来:探索区块链、物联网与虚拟现实的融合趋势网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】本文将带领读者穿梭于新兴技术如区块链、物联网(IoT)和虚拟现实(VR)的发展浪潮之中,揭示这些技术如何相互交织,共同塑造我们的未来。我们将从技术的基本原理出发,逐步深入到它们的应用场景,并探讨它们如何在未来形成一股不可逆转的融合趋势。通过深入浅出的分析,本文旨在为读者提供一个关于这些技术发展趋势的全景视图,同时激发思考它们将如何影响我们的生活和工作方式。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享安卓与iOS开发中的线程管理比较
【8月更文挑战第30天】本文将探讨网络安全与信息安全的重要性,并分享关于网络安全漏洞、加密技术和安全意识的知识。我们将了解常见的网络攻击类型和防御策略,以及如何通过加密技术和提高安全意识来保护个人和组织的信息安全。
|
1天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
【8月更文挑战第30天】在数字时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,以帮助读者更好地了解如何保护自己的网络安全和信息安全。我们将通过代码示例来展示一些常见的安全漏洞,并介绍如何使用加密技术来保护数据的安全性。同时,我们还将强调提高个人的安全意识对于防止网络攻击的重要性。无论你是初学者还是经验丰富的专业人士,这篇文章都将为你提供有价值的见解和技巧。让我们一起探索网络安全的世界吧!
下一篇
云函数