zoukankan      html  css  js  c++  java
  • 使用wireshark分析TCP ——以HTTP协议为例

    1. 对以太网帧、ip数据报、TCP报文结构的分析

    以南邮图书馆网站为例,图书馆网址为:http://lib.njupt.edu.cn,对应的IP地 202.119.224.202。
    设置wireshark的过滤条件为”ip.addr == 202.119.224.202”,得到下面结果:
    pic 1

    双击第一条,得到详细信息:
    这里写图片描述

    从上往下,依次对应tcp/ip五层模型中的数据链路层、网络层和传输层。

    1.1 以太网MAC帧分析

    数据链路层使用以太网传输,以太网MAC帧格式如下:
    这里写图片描述

    这个是以太网帧内容(以十六进制的形式显示):
    这里写图片描述

    可以知道目的地址为:74:5a:aa:de:fe:65,源地址为:84:3a:4b:70:27:bc,类型为:0x0800(即IPv4),后面是数据(IP数据报)。

    1.2 IP数据报分析

    IP数据报首部的格式如下:
    这里写图片描述

    根据下图(二进制显示):
    这里写图片描述

    版本:0100(version: 4);首部长度:0101(5*4 byte);区分服务:00000000;总长度:00000000 00101000(40 bytes);标识:01001010 01111010;标志:010(DF=1);片偏移:00000 00000000;生存时间:10000000;协议:00000110(TCP);首部检验和:11100011 10001101;源地址:10.164.22.226;目的地址:202.119.224.202。

    1.3 TCP报文分析

    接着看IP数据报的数据部分(TCP报文),TCP报文格式:
    这里写图片描述

    根据下图(以二进制形式表示):
    这里写图片描述

    源端口:00110101 01001010(13624);目的端口:00000000 01010000(HTTP默认端口号80);序号:11001001 11100010 10110001 00000001;确认号:01011001 11011000 11011100 01110101;数据偏移:0101(5*4 bytes);保留:000000;URG:0;ACK:1;PSH:0;PST:0;SYN:0;FIN:1;窗口:00000001 00000000(256);检验和:11111011 00111110;紧急指针:00000000 00000000。

    2. 对三次握手建立TCP连接的分析

    再回到这个主界面上:
    这里写图片描述

    图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的,这说明HTTP的确是使用TCP建立连接的。

    2.1 第一次握手数据包

    客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图
    这里写图片描述

    2.2 第二次握手的数据包

    服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图
    这里写图片描述

    2.3 第三次握手的数据包

    客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方, 如下图:
    这里写图片描述

    在进过三次握手后和服务器建立了TCP连接,随后浏览器发出了取文件命令GET。
    这里写图片描述

    服务器给出响应,把文件发给浏览器。
    最后释放TCP连接,如下图所示:
    这里写图片描述

    本次作业到此结束。

  • 相关阅读:
    90. 子集 II
    274. H 指数
    1291. 顺次数
    StreamWriter 跟BinaryWriter的区别
    非常有用的正则表达式
    linux菜单恢复
    VS2008的诡异问题
    一些常用算法 练手的的代码
    string 类型为空的处理方法
    left jion 的多表连接用法。
  • 原文地址:https://www.cnblogs.com/born2run/p/9581418.html
Copyright © 2011-2022 走看看