网络协议头分析及抓包三次挥手四次握手

数据的封装与传递过程
思考:

  1. 应用层调用send后,是如何把数据发送到另一台机器的某个进程的。
  2. 接收的设备收到数据包后,如何处理给应用层?

MTU :

Maximum Transmit Unit 最大传输单元

物理接口(数据链路层)提供给上层(网络层(IP层))最大一次传输数据的大小。

规定了数据链路层所能传送最大数据长度

以太网为例,缺省MTU=1500字节,这是以太网接口对IP层的约束

如果IP层<=1500字节需要发送,只需要一个IP包就可以

如果IP层>1500字节需要发送,需要分片才能发送(分片:帧)

复制代码
限制数据包大小的协议是什么协议:MTU  MSS`
`

MSS:

Maximum Segment Size 最大报文长度

TCP提交给IP层最大分段大小,指TCP报文所允许传送数据部分最大长度。

不包含TCP头,MSS式TCP来限制应用层最大发送字节数。

如果MTU=1500,则MSS = 1500-20(IP header)-20(TCP header) =1460字节

如果应用有2000字节要发,需要2 Segment

第一个TCP Segment = 1460 第二个TCP Segment = 540

wireshark与包头分析

1. wireshark使用

1. 安装

wireshark的官方下载网站:www.wireshark.org/

复制代码
	    1. 安装  `
`          sudo apt-get update`
`		   sudo apt-get install wireshark`
`		2. 运行`
`			sudo wireshark`
`		3. 过滤`
`			tcp.port == 8888`
`		4. 抓的是流经eth0网卡的数据`
`			服务器端代码运行在ubuntu`
`			客户端代码运行在windows下`
			
`		ip.addr == 192.168.1.31`

`注:抓包的过程,就是抓网卡流经的一些数据。启动时不加sudo找不到网卡,没有办法找到内容。`
` 如何抓包:1.启动wireshark 。//filter-》过滤器`
`	    2.想抓流经eth0网卡的数据,就点击一下eth0.`
`		3.想找到我想抓的数据,需要用到filter`
`    //在这之前,需要将ubuntu的ip修改固定ip和windows在同一网段。`
`		4.在filter,输入:tcp port==8888,回车查找端口号为8888的流经的数据。`
`		//通过端口号进行的过滤,也可通过ip(通过Expression按键可以查看过滤方式)`
`

2. wireshark 抓包

  • 开始抓包

开始界面

  1. wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
  2. 双击需要的网卡,开始抓包
  • Wireshark 窗口介绍

3. wireshark与对应的OSI七层模型

2. 包头分析

2.1 以太网头

以太网中封装了源mac地址以及目的mac地址,还有ip类型,以太网又称之为mac头

0X0800 只接收发往本机的mac的ip类型的数据帧

0X0806 只接收发往本机的ARP类型的数据帧

0x8035 只接受发往本机的RARP类型的数据帧

0X0003 接收发往本机的MAC所有类型:ip,arp,rarp数据帧,接收从本机发出去的数据帧,

混杂模式打开的情况下,会接收到非发往本地的MAC数据帧

2.2 IP头

IP头中需要掌握用于拆包的部分:id flags fregment_offset

两个IP地址:源IP与目的IP地址。

TTL:time to live, 指定数据帧可以最多经过几个路由器。当数据帧被目标方接收后,TTL清除为0.

Linux TTL:64 Winodws:TTL 128

2 .3 UDP头
2.4 TCP头

Seq:序列号,占4个字节,用于给数据段进行编号的。所有非应答包的数据段,都有seq。

Ack:应答号,用于应答非应答包(握手包,挥手包,数据包)。告诉对方下一次从这个seq编号发送数据包。

SYN:握手包,连接的时候产生的包

FIN:挥手包,断开连接产生的包

PSH:数据包,传输数据时候产生的包

ACK:应答包

PSH Ack = Seq+len;

SYN FIN Ack = Seq+1;

2.5 三次握手(重点!!!)

三次握手的发起方,肯定是客户端

  1. 第一次握手:客户端发送SYN包(SYN=1, seq=0)给服务器,并进入SYN_SENT状态,等待服务器返回确认包。
  2. 第二次握手:服务器接收到SYN包,确认客户端的SYN,发送ACK包(ACK=1 , ack=1),同时发送一个SYN包(SYN=1, seq=0),并进入SYN_RCVD状态。
  3. 第三次握手:客户端接收到服务器的SYN包,以及ACK包,进入establish状态,同时向服务器发送ACK包(ACK=1, ack=1)。此时三次握手包发送完毕,服务器也进入establish状态
2.6 四次挥手(重点!!!)

四次挥手的发起方可能是服务器,也可能是客户端

  1. 第一次挥手,主动关闭方发送一个FIN包(FIN=1, seq = u)给被动方,进入FIN_WAIT_1状态;
  2. 第二次挥手:被动方接收到FIN包,给主动方发送一个ACK包(ACK=1, ack=u+1);并进入CLOKSE_WAIT状态。主动方接受到ACK包后,进入FIN_WAIT_2状态。如果有数据没有发送完毕,则继续发送,直到发送完毕为止;
  3. 第三次挥手:被动方发送一个FIN包(FIN=1, seq=w),进入LAST_ACK状态.
  4. 第四次挥手:主动关闭方收到FIN包,回复一个ACK包(ACK=1, ack=w+1)。被动关闭方收到主动关闭方的ACK后关闭连接。主动 关闭方超时等待一会
相关推荐
花鱼白羊3 分钟前
TCP Vegas拥塞控制算法——baseRtt 和 minRtt的区别
服务器·网络协议·tcp/ip
罗伯特祥1 小时前
C调用gnuplot绘图的方法
c语言·plot
brrdg_sefg1 小时前
WEB 漏洞 - 文件包含漏洞深度解析
前端·网络·安全
嵌入式科普2 小时前
嵌入式科普(24)从SPI和CAN通信重新理解“全双工”
c语言·stm32·can·spi·全双工·ra6m5
lqqjuly4 小时前
特殊的“Undefined Reference xxx“编译错误
c语言·c++
2401_858286114 小时前
115.【C语言】数据结构之排序(希尔排序)
c语言·开发语言·数据结构·算法·排序算法
Quz5 小时前
Wireshark协议相关功能:过滤、启用/禁用、导出和统计查看
网络·测试工具·wireshark
2401_858286116 小时前
109.【C语言】数据结构之求二叉树的高度
c语言·开发语言·数据结构·算法
安全方案6 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全