zoukankan      html  css  js  c++  java
  • 使用wireshark抓取TCP包分析1


    前言

    介绍

    本篇文章是使用wireshrak对某个https请求的tcp包进行分析。

    目的

    通过抓包实际分析了解tcp包。

    准备工作

    在我自己机子上安装的是wireshark2.2.6版本,随机查找了某个TCP连接,并跟踪流。
    2018228104429-1
    2018228104751-2
    201822817932-29

    传输

    创建连接

    • No58: 10.60.45.187:17932(后面简称客户端)向131.25.61.68:443(后面简称服务端)发送了SYN请求连接,此时客户端发送的seq=0,ack=0。
    • No79:服务端向客户端发送了SYN+ACK确认连接,此时服务端发送的seq=0,ack=1。
    • No81:客户端接收到服务端的SYN+ACK向服务端响应ACK包,此时客户端发送的seq=1,ack=1。

    由于抓到的tcp是使用了https协议,建里连接需要先进行认证,步骤如下图所示。
    20182281194-4

    握手

    • No84: 客户端向服务端发起握手请求,具体包格式及内容这里不做详细分析。
      201822811650-3

    这里SSL总长度为239字节(其中ContentType为1字节,Version为2字节,Length为2字节,再加上后续握手协议长度234。)。

    2018228112520-5

    2018228112523-6
    2018228112526-7

    • No103: 服务端接收到客户端握手请求后响应ACK包,此时seq=1,ack=1。这个发送的是一个特殊的TCP Window Update,服务端告知客户端服务端有足够的缓存大小(8192),可以正常接收客户端数据。若出现了TCP Window Full包表示缓存区已满,客户端会停止发送,直到接收到了TCP Window Update包。(Window值表示滑动窗口[1],允许接收到多个包同时响应一个ACK包)

    • No104: 服务器向客户端发送握手,由于服务端需要返回证书、算法等信息,因此包可能会大于1460字节,会发生拆包现象(No136可看到该包总大小为5984KB,拆分了5个包发送)。当前服务端发送的seq=1,ack=240(当前包大小为1460,No84说明客户端包大小为239。)
      201822811397-8

    • No105: 服务器向客户端发送握手数据,这个包标记的是TCP Previous segment not captured,说明发送包可能出现了乱序或丢包现象,这个包的seq=2921,而No104的下一个包seq应该为1461,No104和No105中间seq=1461的包可能丢包或乱序传输。
      2018228114447-9

    • No106: 服务器向客户端发送握手数据,这个包的seq=4381,因为No105的下一个包的seq和这个包一样,所以这两个包是按顺序传输的。当前包的下一个包seq=5841。
      2018228115030-10

    • No108: 这个包是客户端向服务端发送的一个ACK 其中ack=1461,表示客户端确认收到了No104这个包。
      201822816532-23

    • No118: 服务器向客户端发送ACK包,这个包标记的是TCP Out-Of-Order,由于No105包显示出现了丢包现象,因此tcp将No104以前的包全部重传,这个包实际就是No104。
      201822812016-12

    • No119: 客户端向服务端发送ACK包,这个包标记的是TCP Dup ACK 108#1,表示重传ACK包,这个包是由于No118包引起的(#N表示重传N次,这里重传了1次),因为No118包服务端向客户端发送了一个乱序的包,而客户端在No108包已经确认接收到No104这个包,seq应该为1461,所以,客户端再一次重传108包告知服务端客户端已经接收到No104包,这个包实际服务端已经接收到了因此会被丢弃。

    • No123和No124: 服务器向客户端发送握手数据,包标记的是TCP Retransmission,两个包的seq分别为1461和2921,由于服务端认为已经发了这两个包(实际seq=1461的包没发,由No105可看出,seq=2921的包发了,但是客户端没有响应响应的ACK包),然后长时间收不到客户端的ACK包,因此服务端会重发这两个包。
      201822812398-13

    • No127: 客户端向服务端发送ACK包。seq=240,ack=5841,表示已经接收到服务端seq=5841以前的所有包。

    • No132: 服务器向客户端发送握手数据,包标记的是TCP Spurious Retransmission,表示这个包已经发送过。该报的seq=1461,即No123重传的包,虽然客户端向服务端发送了ACK包收到了seq=5841以前的包,但是服务端可能没有收到这个ACK包。
      2018228135613-14

    • No133: 客户端向服务端发送ACK包。seq=240,ack=5841。包标记的是TCP Dup ACK 127#1。由于客户端在No127已经返回了ack=5841,但是服务端在No132还是重传了之前已经传过的包,所以客户端认为No127包可能服务端没有收到,所有这里重传了No127这个ACK包,这个包服务端已经接收到了,因此会被丢弃。

    • No136: 服务端向客户端发送的最后一个握手包。seq=5841。下个包seq=5985,在这包汇总了5个分段包内容和信息。
      201822814102-16
      2018228141317-17

    • No140:客户端向服务端发送ACK包。seq=240,ack=5985。
      2018228141727-18

    生成密钥

    • No141: 客户端接收到服务端的握手请求后,生成密钥对发送给服务端。由于No103开始的包都是服务端向客户端发送数据,因此客户端的seq一直是240。
      2018228141948-19
    • No147: 服务端向客户端重发No136包。因为No140这个包客户已经确认收到seq=5985以前的包了,因此服务端发的这个包发生了虚假重传。
    • No148: 客户端向服务端发送ACK包。这个包标记为TCP Dup ACK 140#1是由于No147这个包服务端发生虚假重传,因此客户端重新发送No140包。
    • No152: 服务端向客户端发送,包标记为Change Cipher Spec, Encrypted Handshake Message,这是对握手信息进行加密。
    • No153: 客户端向服务端发送ACK包,接收到了No152包。

    发送数据

    • No154-No159: 客户端向服务端发送数据。

    • No166和No167: 服务端向客户端发送了2个ACK包。

    • No170: 服务端向客户端发送数据。

    • No171: 客户端发送给服务端ACK包,确认收到No170这个包。

    • No178: 服务端向客户端发送数据,这个包是No170分段后剩余的数据。

    • No179: 客户端发送给服务端ACK包,seq=8331,ack=8770,确认收到No178这个包。
      2018228144225-21

    No152到No179都是正常传输的包,这里不做详细分析了。

    断开连接

    • No180: 客户端接收完服务端数据后就断开连接了,所以发送了一个FIN包,同时客户端进入到FIN_WAIT_1状态。

    2018228161043-24

    理论上服务端发送完就主动关闭http连接, 但是抓包看确是客户端先发送的FIN+ACK包,因此说明服务端发送的FIN+ACK的包可能丢包,客户端没收到或收到慢了。
    2018228164349-28

    • No187: 服务端发送客户端FIN+PSH+ACK,seq=7552,ack=8331。这包不但传了FIN关闭连接,又传了PSH。说明No178包服务端发出来,客户端返回的ACK包(No179以及No180)服务端没收到(这中间可能网络处理问题)。
    • No188: 由于No187包标记为TCP Out-Of-Order,因此客户端认为服务端的包乱序了,因此,因此客户端重传No179。

    2018228162321-25

    • No189: 服务端接收到客户端的FIN包,也接受到No188包,返回客户端一个ACK包,seq也更新成最新的8770,客户端进入FIN_WAIT_2状态。

    201822816264-26

    • No198: 服务端发送给客户端RST重置连接,可能是由于No179到No187之间网络出现了问题,导致连接异常,因此服务端发送了一个RST重置连接。

    结论

    上面抓的包经分析可能出现多次网络异常或网络波动,出现了乱序,重传,虚假重传及连接重置等TCP包。
    若分析有误,希望加以指正。

    参考文献

    1. 《TCP-IP详解卷1:协议》18~20章
    2. 常见的TCP信息
    3. https建立连接
    4. https建立连接的过程

    20191127212134.png
    本文地址:https://www.cnblogs.com/Jack-Blog/p/8486792.html
    作者博客:杰哥很忙
    欢迎转载,请在明显位置给出出处及链接


    1. 使用TCP的滑动窗口协议时,接收方不必确认每一个收到的分组。在TCP中,ACK是累积的—它们表示接收方已经正确收到了一直到确认序号减1的所有字节。 ↩︎

  • 相关阅读:
    【题解】【神奇校内POIN模拟赛】小凯的疑惑
    【题解】【CF670C】cinema
    11 Remove Duplicates from Sorted Array II
    10 3SumClosest
    7 Container With Most Water
    8 String to Integer (atoi)
    9 3Sum
    6 Palindrome Number
    5 Zigzag Conversion
    4 Longest Palindromic Substring
  • 原文地址:https://www.cnblogs.com/Jack-Blog/p/8486792.html
Copyright © 2011-2022 走看看