tcp协议相关知识点有哪些

发布时间:2021-11-17 11:50:30 作者:iii
来源:亿速云 阅读:232

这篇文章主要讲解了“tcp协议相关知识点有哪些”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“tcp协议相关知识点有哪些”吧!

##1. tcp三次握手            

发送端发送一个SYN=1,ACK=0标志的数据包给接收端,请求进行连接,这是第一次握手;接收端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让发送端发送一个确认数据包,这是第二次握手;最后,发送端发送一个SYN=0,ACK=1的数据包给接收端,告诉它连接已被确认,这就是第三次握手。之后,一个TCP连接建立,开始通讯。

##tcp连接状态               

SYN:同步标志。同步序列编号(Synchronize Sequence Numbers)栏有效。该标志仅在三次握手建立TCP连接时有效。它提示TCP连接的服务端检查序列编号,该序列编号为TCP连接初始端(一般是客户端)的初始序列编号。在这里,可以把 TCP序列编号看作是一个范围从0到4,294,967,295的32位计数器。通过TCP连接交换的数据中每一个字节都经过序列编号。在TCP报头中的序列编号栏包括了TCP分段中第一个字节的序列编号。

ACK:确认标志。确认编号(Acknowledgement Number)栏有效。大多数情况下该标志位是置位的。TCP报头内的确认编号栏内包含的确认编号(w+1,Figure-1)为下一个预期的序列编号,同时提示远端系统已经成功接收所有数据。

RST:复位标志。复位标志有效。用于复位相应的TCP连接。

URG:紧急标志。紧急(The urgent pointer) 标志有效。紧急标志置位,

PSH:推标志。该标志置位时,接收端不将该数据进行队列处理,而是尽可能快将数据转由应用处理。在处理 telnet 或 rlogin 等交互模式的连接时,该标志总是置位的。

FIN:结束标志。带有该标志置位的数据包用来结束一个TCP回话,但对应端口仍处于开放状态,准备接收后续数据。

.TCP的几个状态对于我们分析所起的作用。在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG.其中,对于我们日常的分析有用的就是前面的五个字段。它们的含义是: SYN表示建立连接 FIN表示关闭连接 ACK表示响应 PSH表示有 DATA数据传输 RST表示连接重置          其中,ACK是可能与SYN,FIN等同时使用的,比如SYN和ACK可能同时为1,它表示的就是建立连接之后的响应,如果只是单个的一个SYN,它表示的只是建立连接。TCP的几次握手就是通过这样的ACK表现出来的。但SYN与FIN是不会同时为1的,因为前者表示的是建立连接,而后者表示的是断开连接。RST一般是在FIN之后才会出现为1的情况,表示的是连接重置。一般地,当出现FIN包或RST包时,我们便认为客户端与服务器端断开了连接;而当出现SYN和SYN+ACK包时,我们认为客户端与服务器建立了一个连接。PSH为1的情况,一般只出现在 DATA内容不为0的包中,也就是说PSH为1表示的是有真正的TCP数据包内容被传递。TCP的连接建立和连接关闭,都是通过请求-响应的模式完成的。

###tcp常见错误状态

  1. Tcp previous segment lost(tcp先前的分片丢失)

  2. Tcpacked lost segment(tcp应答丢失)

  3. Tcp window update(tcp窗口更新)

  4. Tcp dup ack(tcp重复应答)

  5. Tcp keep alive(tcp保持活动)

  6. Tcp retransmission(tcp重传)

  7. Tcp ACKed unseen segument (tcp看不见确认应答)

  8. tcp port numbers reused(tcp端口重复使用)

  9. tcp retransmission(tcp重传)

  10. tcp fast retransmission (tcp快速重传)

  11. TCP  Previoussegment lost(发送方数据段丢失)

  12. tcp spurious retransmission(tcp伪重传) ###tcp抓包工具tcpdump和wireshark

在linux下tcpdump是一个很强大的tcp抓包工具,但是由于linux分析不方便,因此可以将抓包数据保存到.cap文件中,然后在windos下使用wireshark进行分析,非常方便。 tcpdump抓包命令

     tcpdump tcp -i eth3 -t -s 0 -c 100 and port 20058 -w /home/pjroot/attence.cap 
    tcpdump tcp -i eth3 -s 0 and port 20058 and host 125.77.252.211 -w ./attence.cap -i eth3

指定数据包经过的网卡

-s 0 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包

port  指定端口 可以加上src 和dst表示现在为源端口还是目的端口

host 指定主机可以加上src和dst表示源地址还是目的地址

-w 表示要写入到文件中

-t 表示不显示时间戳

-c 100 表示只抓取初始的100个数据包

打印所有进入或离开sundown的数据包.

tcpdump host sundown 也可以指定ip,例如截获所有210.27.48.1 的主机收到的和发出的所有的数据包

tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包

tcpdump host helios and ( hot or ace ) 截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信

tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 ) 打印ace与任何其他主机之间通信的IP 数据包, 但不包括与helios之间的数据包.

tcpdump ip host ace and not helios 如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令:

tcpdump ip host 210.27.48.1 and ! 210.27.48.2 截获主机hostname发送的所有数据

tcpdump -i eth0 src host hostname 监视所有送到主机hostname的数据包

tcpdump -i eth0 dst host hostname 如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令

tcpdump tcp port 23 and host 210.27.48.1 tcpdump -XvvennSs 0 -i eth0 tcp\[20:2\]=0x4745 or tcp\[20:2\]=0x4854 0x4745 为"GET"前两个字母"GE",0x4854 为"HTTP"前两个字母"HT"。

tcpudp命令参数说明

  1. -i any : 监听所有接口

  2. -n : 不解析主机名

  3. -nn : 不解析主机名和端口名

  4. -X : 以16进制和ascii格式显示包

  5. -XX : 和-X一样,但会显示以太网头

  6. -v, -vv, -vvv : 获取包含信息量更多的包

  7. -c : 获取指定数量的包,达到该数量后tcpdump停止

  8. -S : 显示绝对序列号

  9. -e : 获取以太网头

  10. -q : 显示少量的协议信息

  11. -E : 通过密钥来解密IPSEC交互

  12. -s : 设置snaplength(snaplength是抓取的字节数)

tcpdump host 1.2.3.4

tcpdump src 2.3.4.5

tcpdump dst 3.4.5.6

tcpdump net 1.2.3.0/24

tcpdump icmp

tcpdump port 3389

src,dst port // 找出指定源端口或目的端口的交互

tcpdump src port 1025     # tcpdump dst port 389

tcpdump src port 1025 and tcp

tcpdump udp and src port 53

你也可以用选项来找出多个端口而不用一一指定,也可以仅查看大于或小于某一字节大小的包.

也可以用符号来代替     tcpdump > 32     tcpdump <= 128

写到一个文件     tcpdump用"-w"选项可以将抓到的内容存入文件,再用"-r"选项读回来,这个功能非常好,可以抓取原始交互之后再用其他工具运行它。     以这种方式抓取到的交互会存成tcpdump格式的文件,现在网络分析圈内基本都用这种格式,因此文件可以被所有工具读取,包括Wireshark, Snort等。     - 抓取所有经过端口80的交互存入一个文件     # tcpdump -s 1514 port 80 -w capture_file     - 以后可以再读回来    

tcpdump -r capture_file

更多的例子     # 从10.5.2.3到端口3389的tcp交互     tcpdump -nnvvS and src 10.5.2.3 and dst port 3389     # 从网络192.168到网络10或172.16的交互     tcpdump -nvX src net 192.168.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16     # 从192.168.0.2到网络172.16的非icmp交互     tcpdump -nvvXSs 1514 dst 192.168.0.2 and src net and not icmp    

从Mars或Pluto到非SSH端口的交互     tcpdump -vv src Mars or Pluto and not dst port 22

分组     如果你试图运行这个本来非常有用的命令,因为括号的原因会报错,可以对括号进行转义(前面加"/")或者将整个命令放在单引号中:     # 从10.0.2.4到端口3389或22的交互(正确的表达)     tcpdump 'src 10.0.2.4 and (dst port 3389 or 22)'

感谢各位的阅读,以上就是“tcp协议相关知识点有哪些”的内容了,经过本文的学习后,相信大家对tcp协议相关知识点有哪些这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是亿速云,小编将为大家推送更多相关知识点的文章,欢迎关注!

推荐阅读:
  1. Http协议是什么?Http协议和TCP协议有什么关系
  2. TCP协议小结

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

tcp

上一篇:怎么实现java spring-boot-starter-mail发送邮件

下一篇:jquery如何获取tr里面有几个td

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》