抓包分析TCP的三次握手和四次握手

问题描写叙述:

在上一篇《怎样对Android设备进行抓包》中提到了,server的开发者须要我bug重现然后提供抓包给他们分析。所以抓好包自己也试着分析了一下。发现里面全是一些TCP协议和HTTP协议。所以要想进行抓包分析,必须先了解TCP的原理。这里介绍了TCP的建立连接的三次握手和断开连接的四次握手。

问题分析:

1、TCP建立连接的三次握手

1、1前言:介绍三次握手之前,先介绍TCP层的几个FLAGS字段,这个字段有例如以下的几种标示

SYN表示建立连接,

FIN表示关闭连接。

ACK表示响应,

PSH表示有 DATA传输数据,

RST表示连接重置。

1、2 三次握手的步骤

第一次握手:主机A发送位码为syn=1,随机产生seq number=1234567的数据包到server,主机B由SYN=1知道,A要求建立联机;

第二次握手:主机B收到请求后要确认联机信息,向A发送ack number=(主机A的seq+1),syn=1。ack=1,随机产生seq=7654321的包。

第三次握手:主机A收到后检查ack number是否正确,即第一次发送的seq number+1。以及位码ack是否为1。若正确,主机A会再发送ack number=(主机B的seq+1),ack=1,主机B收到后确认seq值与ack=1则连接建立成功。

完毕三次握手,主机A与主机B開始传送数据。

从抓包分析中能够非常清晰的看到TCP三次握手。下图就是完整的三次握手。client41826port和server的80port建立了连接

2、tcp断开连接的四次握手

tcp断开连接有两种方式,第一种是正常的四次握手断开的,另外一种是RST异常断开的

2、1 正常断开的四次握手:

下图来自网络

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" >

假设Client端发起中断连接请求,也就是发送FIN报文。

Server端接到FIN报文后,意思是说"我Client端没有数据要发给你了"。可是假设你还有数据没有发送完毕。则不必急着关闭Socket,能够继续发送数据。所以你先发送ACK。"告诉Client端,你的请求我收到了,可是我还没准备好。请继续你等我的消息"。这个时候Client端就进入FIN_WAIT状态,继续等待Server端的FIN报文。当Server端确定数据已发送完毕,则向Client端发送FIN报文,"告诉Client端,好了,我这边数据发完了,准备好关闭连接了"。Client端收到FIN报文后,"就知道能够关闭连接了。可是他还是不相信网络。怕Server端不知道要关闭。所以发送ACK后进入TIME_WAIT状态。假设Server端没有收到ACK则能够重传

“。Server端收到ACK后,"就知道能够断开连接了"。Client端等待了2MSL后依旧没有收到回复。则证明Server端已正常关闭,那好。我Client端也能够关闭连接了

Ok,TCP连接就这样关闭了!

2、2 用抓包来看断开连接的四次握手

下图中的四个箭头就是标准的四次握手了。

首先server80port想41826port发出FIN的断开连接请求

然后第二个箭头41826收到请求之后想server80port回复了一个ACK

接着第三个箭头41826向server80port发送断开请求FIN

最后第四个箭头,server80向client发送断开的回复ACK

这样四次握手之后,server和client都确认了断开连接,能够看到断开连接是双向的。

watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center" >

2、3 RST异常关闭连接

有时候也会出现异常断开连接的情况,也就是RST。比方说下图,server80向client32875发送断开请求FIN,client也通过这条链路回复了ACK,可是此时还有数据须要发送。所以没有急着回复FIN,而是先将get请求发送出去,发送了get请求之后再发送的断开请求FIN。可是此时server不知道什么原因在没有确认client的确认前就断开了,所以在接到get请求之后,返回了一个RST,异常断开了这条链路。

结论:

TCP的三次握手和四次握手平时看书本看起来非常生涩难懂,可是通过一次http的抓包分析之后,对于tcp的七次握手有了新的了解和认识。

这些理论知识我还是了解的不够深入,仅仅是学以致用,用来分析网络抓包。只是要想做好网络应用,还是非常有必要对tcp,http做深入一点的了解

时间: 2024-10-23 16:49:11

抓包分析TCP的三次握手和四次握手的相关文章

抓包分析TCP的三次握手和四次分手

一:三次握手 三次的握手的过程是: 1.由发起方HostA向被叫方HostB发出请求报文段,此时首部中的同步位SYN=1,同时选择一个序列号seq=x.TCP规定,SYN报文(即SYN=1的报文段)不能携带数据,但要消耗一个序列号.这时,TCP客户端进程进入SYN-SENT(同步已发送)状态. 2.HostB收到连接请求报文后,如同意建立连接,则向HostA发送确认.在确认报文段中应把SYN和ACK都置为1,确认号是ack=x+1,同时也为自己选择一个序列号seq=y.请注意这个报文段也不能携带

基于wireshark抓包分析TCP的三次握手

在TCP/IP协议通讯过程中,采用三次握手建立连接,从而保证连接的安全可靠. 通常三次握手步骤如下: 1. 第1次握手:建立连接时,客户端发送 SYN 包到服务器端,携带一个序列码给服务器端用于确认,并进入 SYN_SEND 状态,等待服务器端确认.(发起连接状态) 2. 第2次握手:服务器端收到 SYN 包,首先确认客户的SYN,并对序列码加1处理,发送一个自己的SYN包,携带一个自己的序列码,即 SYN+ACK 包,此时服务器进入 SYN_RECV 状态.(连接接收状态) 3. 第3次握手:

Wireshark抓包分析TCP 3次握手、4次挥手过程

Wireshark简介 更多有关Wireshark的教程.软件下载等,请见:http://www.52im.net/thread-259-1-1.html,本文只作简要介绍. 1Wireshark 是什么? Wireshark 是最著名的网络通讯抓包分析工具.功能十分强大,可以截取各种网络封包,显示网络封包的详细信息. 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样(当然比那个更高级).过去的此类工具要么是过于昂贵,要么是

Wireshark抓包分析/TCP/Http/Https及代理IP的识别

Web 代理(proxy)服务器是网络的中间实体.代理位于客户端和服务器之间,扮演 "中间人"的角色,在各端点之间来回传送 HTTP 报文.本章介绍了所有与 HTTP 代理服务器有关的内容,为代理特性提供的特殊支持,以及使用代理服务器时会遇 到的一些棘手的问题.   -引用自<HTTP权威指南> 代理的应用想必大家都很熟悉了,不再过多的描述,简单上图达意. 1:FQ 2:ANONYMOUS 3:"提升网速" 哈,这个不说大家也明白,以前在学校宿舍里的小伙

在Linux下使用tcpdump抓包分析TCP连接的建立与释放

笔者使用的环境为WIN7 64位旗舰版下使用VirtualBox安装的centOS6.5实验环境 建立连接 ---------------------------------------------------------------- 在终端1中进入root权限,键入 tcpdump tcp -vX -i eth2 #使用man手册查看tcpdump的使用方法 #eth2为接口,可以使用arp -a显示当前的接口 在终端2中键入 telnet www.baidu.com 80 #远程登录www

TCP三次握手与Tcpdump抓包分析过程

一.TCP连接建立(三次握手) 过程 客户端A,服务器B,初始序号seq,确认号ack 初始状态:B处于监听状态,A处于打开状态 A -> B : seq = x (A向B发送连接请求报文段,A进入同步发送状态SYN-SENT) B -> A : ack = x + 1,seq = y (B收到报文段,向A发送确认,B进入同步收到状态SYN-RCVD) A -> B : ack = y+1 (A收到B的确认后,再次确认,A进入连接状态ESTABLISHED) 连接后的状态:B收到A的确认

wireshark抓包图解-tcp三次握手四次挥手详解/

http://www.seanyxie.com/wireshark%E6%8A%93%E5%8C%85%E5%9B%BE%E8%A7%A3-tcp%E4%B8%89%E6%AC%A1%E6%8F%A1%E6%89%8B%E5%9B%9B%E6%AC%A1%E6%8C%A5%E6%89%8B%E8%AF%A6%E8%A7%A3/ wireshark抓包图解-tcp三次握手四次挥手详解/ tcpdump抓包命令使用方法及内容解析/

007_wireshark分析TCP的三次握手和四次断开

要想进行抓包分析,必须先了解TCP的原理.这里介绍了TCP的建立连接的三次握手和断开连接的四次握手. 一.前言:介绍三次握手之前,先介绍TCP层的几个FLAGS字段,这个字段有如下的几种标示 SYN表示建立连接, FIN表示关闭连接, ACK表示响应, PSH表示有 DATA数据传输, RST表示连接重置. 二.三次握手的步骤 (1)第一次握手:主机A发送位码为syn=1,随机产生seq number=1234567的数据包到服务器,主机B由SYN=1知道,A要求建立联机: (2)第二次握手:主

第二组通信三班205孙斯美抓包分析

抓包分析 1. 网络规划表图如下 源ip地址 目的IP地址 域名 备注 192.168.43.1 183.232.175.239 www.haoqq.com QQ浏览器 192.168.43.1 192.168.43.205 www.yy.com Yy直播 2. 打开“控制面板”→选择“网络和Internet”→选择“网络和共享中心”→选择已连接的WLAN→选择“属性”→打开“Internet协议版本4(TCP/IPv4)的属性”.更改IP地址如下: 3. 连通性:打开网页,能上网. 二.应用层