【我的Android進階之旅】使用Wireshark來分析TCP三次握手

	<div class="article_content clearfix csdn-tracking-statistics" id="article_content" data-mod="popu_307" data-dsm="post" data-pid="blog">
							            <div class="markdown_views prism-atom-one-dark">
						<!-- flowchart 箭頭圖標 勿刪 -->
						<svg xmlns="http://www.w3.org/2000/svg" style="display: none;"><path id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);" stroke-linecap="round" d="M 5 0 L 0 2.5 L 5 5 Z" /></svg>
						<h2 id="tcp的三次握手"><a name="t0"></a>TCP的三次握手</h2>

TCP的三次握手大家都不陌生,下面用wireshark這個工具抓包,進一步的說明三次握手的細節。
這裏寫圖片描述

1.由客戶端發起tcp連接的請求,此時客戶端發送一條報文,其中包含SYN標誌位,將SYN設置爲1; 以及seq位。設seq = x ; 該報文段成爲SYN報文段

2.服務器收到這條報文後,返回給客戶端一條報文,包含Ack位,SYN,以及seq位。 其中ack = x+1; SYN = 1; seq = y。該報文段稱爲SYNACK報文段

3.當客戶端收到SYNACK報文段之後,客戶端需要再給服務器發送另外一個報文段,進行確認。該報文段的SYN = 0, seq = x +1, ack = y+1;

使用wireshark工具

在瀏覽器中鍵入:https://blog.csdn.net/wzy901213 我的個人博客中心。

在這裏,我們要知道我們所瀏覽的網頁地址IP是多少,打開cmd命令行,去ping我們的瀏覽地址
blog.csdn.net

這裏寫圖片描述

現在我們知道了咱們的目標ip地址是39.36.132.69

我們給wireshark設置過濾規則ip.addr==39.36.132.69 。

![這裏寫圖片描述](https://img-blog.csdn.net/20180913112254342?watermark/2/text/aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d6eTkwMTIxMw==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70)

可以看到上方有三條tcp報文,就是tcp三次握手的具體過程。仔細看tcp報文中的信息。咱們現在只看關於這些報文裏面seq,ack,SYN 的值

![這裏寫圖片描述](https://img-blog.csdn.net/20180913113437411?watermark/2/text/aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3d6eTkwMTIxMw==/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70)

第一條TCP報文:
這裏寫圖片描述

這裏寫圖片描述

其中將seq設置爲0 , SYN = 1 , ack = 0;

第二條TCP報文:
這裏寫圖片描述
這裏寫圖片描述
其中ack = 1(第一條報文中的seq+1) , SYN = 1 , 再將seq設置爲1;

第三條TCP報文:
這裏寫圖片描述
這裏寫圖片描述

可以很明顯的看到 ack = 1第二條報文中seq+1) ; seq =1(第一條報文中seq+1) ; SYN=0;

這樣用wireshark工具抓包就可以很清晰的瞭解tcp三次握手的過程

作者:王宗耀 歡迎轉載,與人分享是進步的源泉!
轉載請保留原文地址:http://blog.csdn.net/wzy901213

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章