TCP四次挥手是什么样子的?用Wireshark抓包一下!
2022-12-30 08:6:18
Author: 网络安全学习圈(查看原文)
阅读量:18
收藏
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。- 客户端向服务器请求建立连接,发送其TCP数据报,数据方向 57063 -> 80;
- 数据报中,SYN=1,是一个建立连接的信号;ACK=0,没有开启序号确认;
- 客户端的Sequence number为一个随机值x=1926459878,其上面一行为相对序号;Acknowledgment number :0;
- 服务器收到请求,回复客户端,数据方向 80 -> 57063;
- ACK=1,客户端收到之后要验证(x+1)=Acknowledgment number;
- 服务器表示已经接收到x=1926459878,并说明下次要收到(x+1),即Acknowledgment number=1926459879;
- 服务器发送自己的Sequence number,也是一个随机值,y=980795485;
- 客户端验证 自己的Sequence number+1=1926459879,和ACK=1;
- 若验证成功,向服务器发送数据报,数据方向 57063 -> 80;
- ACK=1,服务器收到报之后要验证,验证值(y+1)=980795486=Acknowledgment number;
- 客户端回复服务器期望值Sequence number=(x+1)=1926459879;
- 服务器收到报之后,确认 自己的Sequence number+1=980795486,ACK=1;
- 图中,客户端的IP地址为:192.168.99.30;服务器的地址为:154.8.190.35。
- 一次TCP连接断开以后,再次连接同一个服务器需要重新握手连接,并且重新分配端口号。
- 下面对图中第一次断开进行分析,第一个FIN前,客户端向服务器发了最后一个包。
- 包中,Sequence number=1392,Acknowledgment number=607(为了方便均取相对值)。
- FIN=0,客户端表明自己没有数据要发了,申请断开连接;
- ACK=1,服务器收到包之后要验证Acknowledgment number;
- Sequence number=1392,因为上一个包Seq=1392,Len=0;
- Acknowledgment number=607,因为上一个Ack=607,期间又没有收到服务器的数据;
- 第二次挥手是服务器告诉客户端我收到了你要断开的请求,但我可能还有数据没发完,你等我后面通知,FIN=0;
- 第三次挥手是服务器也完成了数据传送,告知客户端我也完事了,FIN=1;
- 图中客户端申请断开时、恰好服务器也没有数据要发,于是第二、三次挥手的包合并了。
- 服务器收到包,验证ACK=1,自己要发的下一个包的序号=607;
- Acknowledgment number=1393,ACK=1;表明客户端收到之后也要验证要发的下一个包序为1393;
- 客户端收到包,验证ACK=1,自己要发的下一个包序=1393;
- Acknowledgment number=608,ACK=1;表示服务器收到之后要验证自己下一个包序=608;
- 服务器收到包验证ACK=1、下一个包序=608,验证成功,服务器关闭。
- End -
文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTcyMjg2MA==&mid=2247493547&idx=1&sn=720dfce48b885a466bba1b42389f8f5e&chksm=975250a8a025d9bec052aa9c096e0178b82f1ea0eb3d77e99550927c678ac55758093b500dd2#rd
如有侵权请联系:admin#unsafe.sh