Wie man aus HTTP-Headern das meiste herausholt

Hier laufen die grundlegenden Protokolle ab, die die Kommunikation zwischen dem Client-Browser und dem Web-Server ermöglichen. Es rentiert sich, diese Abläufe zu verstehen, denn eine unglaubliche Fülle interessanter Daten können daraus bezogen werden. So lassen sich zum Beispiel anpassungsfähige Webanwendungen erstellen, die ihre Funktionen reduzieren um sich an die Kapazität des User-Browsers anzupassen. Oder Header-Daten können gezielt geändert werden, damit sie maßgeschneiderte Seiten für eine Reihe verschiedener Plattformen erzeugen, etwa für WAP-Handys und PDAs. Dieser Artikel stellt Programmiermethoden vor, mit denen Header-Daten abgerufen und genutzt werden können.

Das HTTP-Protokoll

Nahezu die gesamte Architektur der Web-Kommunikation basiert auf dem HTTP-Protokoll, das vom W3C entwickelt wurde, als das WWW an Popularität zunahm. Um das HTTP-Protokoll in Aktion zu beobachten verwendet man am besten einen Packet-Monitor. Mit einem Packet-Monitor (auch unter dem Namen Packet-Sniffer oder Netzwerk Monitor bekannt) können die Datenpakete abgefangen werden, die routinemäßig zwischen dem PC und den Internet-Servern ausgetauscht werden.

Usern, die unter Windows 2000 oder Windows XP arbeiten, empfehle ich die Verwendung von Freeware wie AnalogX PacketMon. Windows NT besitzt einen integrierten Network Monitor, der zum Systems Management Server (SMS) gehört. Benutzer anderer Windows Plattformen können WinDump verwenden. (Dazu ein kleiner Ratschlag: diese Freeware hat kein grafische Oberfläche und kann nur über die Befehlszeile bedient werden. Auf der Website sind Anleitungen und Befehlsschalter zu finden.) Für Mac-User ist die EtherPeek-Shareware von WildPackets die beste Wahl. UNIX-User verwenden tcpdump als das Standardprogramm zum Abfangen von Datenpaketen.

Ein Rohdatenpaket sieht ungefähr so aus wie dieses Beispiel. Die Übertragung des Pakets erfolgt grundsätzlich als Datenstrom von Hexadezimalwerten, die reinen Text repräsentieren. Das Paket sieht etwas verwirrend aus – aber nur keine Sorge. Wir konzentrieren uns in erster Linie darauf, den lesbaren Text rechts zu entschlüsseln.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Stunden ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Stunden ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Stunden ago

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

6 Stunden ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

10 Stunden ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

11 Stunden ago