网络协议头分析及抓包三次挥手四次握手

数据的封装与传递过程
思考:

  1. 应用层调用send后,是如何把数据发送到另一台机器的某个进程的。
  2. 接收的设备收到数据包后,如何处理给应用层?

MTU :

Maximum Transmit Unit 最大传输单元

物理接口(数据链路层)提供给上层(网络层(IP层))最大一次传输数据的大小。

规定了数据链路层所能传送最大数据长度

以太网为例,缺省MTU=1500字节,这是以太网接口对IP层的约束

如果IP层<=1500字节需要发送,只需要一个IP包就可以

如果IP层>1500字节需要发送,需要分片才能发送(分片:帧)

复制代码
限制数据包大小的协议是什么协议:MTU  MSS`
`

MSS:

Maximum Segment Size 最大报文长度

TCP提交给IP层最大分段大小,指TCP报文所允许传送数据部分最大长度。

不包含TCP头,MSS式TCP来限制应用层最大发送字节数。

如果MTU=1500,则MSS = 1500-20(IP header)-20(TCP header) =1460字节

如果应用有2000字节要发,需要2 Segment

第一个TCP Segment = 1460 第二个TCP Segment = 540

wireshark与包头分析

1. wireshark使用

1. 安装

wireshark的官方下载网站:www.wireshark.org/

复制代码
	    1. 安装  `
`          sudo apt-get update`
`		   sudo apt-get install wireshark`
`		2. 运行`
`			sudo wireshark`
`		3. 过滤`
`			tcp.port == 8888`
`		4. 抓的是流经eth0网卡的数据`
`			服务器端代码运行在ubuntu`
`			客户端代码运行在windows下`
			
`		ip.addr == 192.168.1.31`

`注:抓包的过程,就是抓网卡流经的一些数据。启动时不加sudo找不到网卡,没有办法找到内容。`
` 如何抓包:1.启动wireshark 。//filter-》过滤器`
`	    2.想抓流经eth0网卡的数据,就点击一下eth0.`
`		3.想找到我想抓的数据,需要用到filter`
`    //在这之前,需要将ubuntu的ip修改固定ip和windows在同一网段。`
`		4.在filter,输入:tcp port==8888,回车查找端口号为8888的流经的数据。`
`		//通过端口号进行的过滤,也可通过ip(通过Expression按键可以查看过滤方式)`
`

2. wireshark 抓包

  • 开始抓包

开始界面

  1. wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
  2. 双击需要的网卡,开始抓包
  • Wireshark 窗口介绍

3. wireshark与对应的OSI七层模型

2. 包头分析

2.1 以太网头

以太网中封装了源mac地址以及目的mac地址,还有ip类型,以太网又称之为mac头

0X0800 只接收发往本机的mac的ip类型的数据帧

0X0806 只接收发往本机的ARP类型的数据帧

0x8035 只接受发往本机的RARP类型的数据帧

0X0003 接收发往本机的MAC所有类型:ip,arp,rarp数据帧,接收从本机发出去的数据帧,

混杂模式打开的情况下,会接收到非发往本地的MAC数据帧

2.2 IP头

IP头中需要掌握用于拆包的部分:id flags fregment_offset

两个IP地址:源IP与目的IP地址。

TTL:time to live, 指定数据帧可以最多经过几个路由器。当数据帧被目标方接收后,TTL清除为0.

Linux TTL:64 Winodws:TTL 128

2 .3 UDP头
2.4 TCP头

Seq:序列号,占4个字节,用于给数据段进行编号的。所有非应答包的数据段,都有seq。

Ack:应答号,用于应答非应答包(握手包,挥手包,数据包)。告诉对方下一次从这个seq编号发送数据包。

SYN:握手包,连接的时候产生的包

FIN:挥手包,断开连接产生的包

PSH:数据包,传输数据时候产生的包

ACK:应答包

PSH Ack = Seq+len;

SYN FIN Ack = Seq+1;

2.5 三次握手(重点!!!)

三次握手的发起方,肯定是客户端

  1. 第一次握手:客户端发送SYN包(SYN=1, seq=0)给服务器,并进入SYN_SENT状态,等待服务器返回确认包。
  2. 第二次握手:服务器接收到SYN包,确认客户端的SYN,发送ACK包(ACK=1 , ack=1),同时发送一个SYN包(SYN=1, seq=0),并进入SYN_RCVD状态。
  3. 第三次握手:客户端接收到服务器的SYN包,以及ACK包,进入establish状态,同时向服务器发送ACK包(ACK=1, ack=1)。此时三次握手包发送完毕,服务器也进入establish状态
2.6 四次挥手(重点!!!)

四次挥手的发起方可能是服务器,也可能是客户端

  1. 第一次挥手,主动关闭方发送一个FIN包(FIN=1, seq = u)给被动方,进入FIN_WAIT_1状态;
  2. 第二次挥手:被动方接收到FIN包,给主动方发送一个ACK包(ACK=1, ack=u+1);并进入CLOKSE_WAIT状态。主动方接受到ACK包后,进入FIN_WAIT_2状态。如果有数据没有发送完毕,则继续发送,直到发送完毕为止;
  3. 第三次挥手:被动方发送一个FIN包(FIN=1, seq=w),进入LAST_ACK状态.
  4. 第四次挥手:主动关闭方收到FIN包,回复一个ACK包(ACK=1, ack=w+1)。被动关闭方收到主动关闭方的ACK后关闭连接。主动 关闭方超时等待一会
相关推荐
2403_8757368720 分钟前
道品科技智慧农业中的自动气象检测站
网络·人工智能·智慧城市
QAQ小菜鸟43 分钟前
一、初识C语言(1)
c语言
何曾参静谧1 小时前
「C/C++」C/C++ 之 变量作用域详解
c语言·开发语言·c++
互联网打工人no11 小时前
每日一题——第一百二十一题
c语言
Tassel_YUE2 小时前
网络自动化04:python实现ACL匹配信息(主机与主机信息)
网络·python·自动化
Diamond技术流2 小时前
从0开始学习Linux——网络配置
linux·运维·网络·学习·安全·centos
朱一头zcy2 小时前
C语言复习第9章 字符串/字符/内存函数
c语言
Spring_java_gg3 小时前
如何抵御 Linux 服务器黑客威胁和攻击
linux·服务器·网络·安全·web安全
此生只爱蛋3 小时前
【手撕排序2】快速排序
c语言·c++·算法·排序算法
何曾参静谧3 小时前
「C/C++」C/C++ 指针篇 之 指针运算
c语言·开发语言·c++