TCP四次挥手是什么样子的?用Wireshark抓包一下!
2023-12-5 08:2:40
Author: 网络安全学习圈(查看原文)
阅读量:10
收藏
▼点击下方图片搜索暗号【网络安全】,立即领取最新网安教程全家桶。
1、TCP三次握手
(1)第一次握手:
- 客户端向服务器请求建立连接,发送其TCP数据报,数据方向 57063 -> 80;
- 数据报中,SYN=1,是一个建立连接的信号;ACK=0,没有开启序号确认;
- 客户端的Sequence number为一个随机值x=1926459878,其上面一行为相对序号;Acknowledgment number :0;
(2)第二次握手:
- 服务器收到请求,回复客户端,数据方向 80 -> 57063;
- ACK=1,客户端收到之后要验证(x+1)=Acknowledgment number;
- 服务器表示已经接收到x=1926459878,并说明下次要收到(x+1),即Acknowledgment number=1926459879;
- 服务器发送自己的Sequence number,也是一个随机值,y=980795485;
(3)第三次握手:
- 客户端验证 自己的Sequence number+1=1926459879,和ACK=1;
- 若验证成功,向服务器发送数据报,数据方向 57063 -> 80;
- ACK=1,服务器收到报之后要验证,验证值(y+1)=980795486=Acknowledgment number;
- 客户端回复服务器期望值Sequence number=(x+1)=1926459879;
- 服务器收到报之后,确认 自己的Sequence number+1=980795486,ACK=1;
2、四次挥手
- 图中,客户端的IP地址为:192.168.99.30;服务器的地址为:154.8.190.35。
- 一次TCP连接断开以后,再次连接同一个服务器需要重新握手连接,并且重新分配端口号。
- 下面对图中第一次断开进行分析,第一个FIN前,客户端向服务器发了最后一个包。
- 包中,Sequence number=1392,Acknowledgment number=607(为了方便均取相对值)。
(1)第一次挥手:
- FIN=0,客户端表明自己没有数据要发了,申请断开连接;
- ACK=1,服务器收到包之后要验证Acknowledgment number;
- Sequence number=1392,因为上一个包Seq=1392,Len=0;
- Acknowledgment number=607,因为上一个Ack=607,期间又没有收到服务器的数据;
(2)第二、三次挥手:
- 第二次挥手是服务器告诉客户端我收到了你要断开的请求,但我可能还有数据没发完,你等我后面通知,FIN=0;
- 第三次挥手是服务器也完成了数据传送,告知客户端我也完事了,FIN=1;
- 图中客户端申请断开时、恰好服务器也没有数据要发,于是第二、三次挥手的包合并了。
- 服务器收到包,验证ACK=1,自己要发的下一个包的序号=607;
- Acknowledgment number=1393,ACK=1;表明客户端收到之后也要验证要发的下一个包序为1393;
(4)第四次挥手:
文章来源: http://mp.weixin.qq.com/s?__biz=MzIxMTcyMjg2MA==&mid=2247496891&idx=1&sn=defd44ebd0433c6d3d643be971f9ff94&chksm=975243b8a025caaeb7cc174f9c7a55e1ca7cfaa3b9132cd8f45f2384a499946f9437a6e335b2&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh