一:环境说明:1,my_recoder.tcpdump是我在服务器端抓包的文件2,在这里,只"/>

tcpdump 之 arp请求,tcp的3次握手,4次断开,详解

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了tcpdump 之 arp请求,tcp的3次握手,4次断开,详解相关的知识,希望对你有一定的参考价值。

技术分享





一:环境说明:

1,my_recoder.tcpdump是我在服务器端抓包的文件

2,在这里,只显示与11.11.11.6主机相关的所有信息:

3,网络模型:同一个局域网

4,11.11.11.6 是客户机

5,11.11.11.8 是服务器

6,11.11.11.11 是网关






二:tcpdump抓包信息

[email protected]:~# tcpdump -r my_recoder.tcpdump -n  host 11.11.11.6 

17:11:09.373704 ARP, Request who-has 11.11.11.8 tell 11.11.11.6, length 46
17:11:09.374536 ARP, Reply 11.11.11.8 is-at 00:0c:29:ed:22:c1, length 28
17:11:15.613318 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [S], seq 3706370055, win 14600, options [mss 1460,sackOK,TS val 38898 ecr 0,nop,wscale 7], length 0
17:11:15.613344 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [S.], seq 2580729023, ack 3706370056, win 28960, options [mss 1460,sackOK,TS val 5307525 ecr 38898,nop,wscale 7], length 0
17:11:15.613637 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [.], ack 1, win 115, options [nop,nop,TS val 38899 ecr 5307525], length 0
17:11:15.623865 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [P.], seq 1:42, ack 1, win 227, options [nop,nop,TS val 5307527 ecr 38899], length 41
17:11:15.624167 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [.], ack 42, win 115, options [nop,nop,TS val 38909 ecr 5307527], length 0
17:11:15.624434 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [P.], seq 1:22, ack 42, win 115, options [nop,nop,TS val 38909 ecr 5307527], length 21
17:11:15.624470 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [.], ack 22, win 227, options [nop,nop,TS val 5307527 ecr 38909], length 0
17:11:15.624647 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [P.], seq 22:982, ack 42, win 115, options [nop,nop,TS val 38909 ecr 5307527], length 960
17:11:15.624657 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [.], ack 982, win 242, options [nop,nop,TS val 5307527 ecr 38909], length 0
17:11:15.625277 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [P.], seq 42:1690, ack 982, win 242, options [nop,nop,TS val 5307528 ecr 38909], length 1648
17:11:15.626013 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [.], ack 1690, win 137, options [nop,nop,TS val 38911 ecr 5307528], length 0
17:11:15.626031 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [P.], seq 982:1006, ack 1690, win 137, options [nop,nop,TS val 38911 ecr 5307528], length 24
17:11:15.627834 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [P.], seq 1690:1842, ack 1006, win 242, options [nop,nop,TS val 5307528 ecr 38911], length 152
17:11:15.628570 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [P.], seq 1006:1150, ack 1842, win 160, options [nop,nop,TS val 38914 ecr 5307528], length 144
......省略一大堆类似上面这样的数据报文:
17:11:20.344004 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [F.], seq 2430, ack 4178, win 228, options [nop,nop,TS val 43628 ecr 5308707], length 0
17:11:20.344225 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [.], ack 2431, win 302, options [nop,nop,TS val 5308707 ecr 43628], length 0
17:11:20.423528 IP 11.11.11.8.22 > 11.11.11.6.35065: Flags [F.], seq 4178, ack 2431, win 302, options [nop,nop,TS val 5308727 ecr 43628], length 0
17:11:20.423826 IP 11.11.11.6.35065 > 11.11.11.8.22: Flags [.], ack 4179, win 228, options [nop,nop,TS val 43710 ecr 5308727], length 0
[email protected]:~#



三:客户端的操作信息:

[[email protected] ~]# ssh [email protected]
[email protected]‘s password: 
[email protected]:~$ logout
Connection to 11.11.11.8 closed.
[[email protected] ~]# netstat -ant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign Address             State      
tcp        0      0 11.11.11.6:35066            11.11.11.8:22               TIME_WAIT   
[[email protected] ~]#


四:tcpdump,Flags含义说明:

S(SYN)

F(FIN)

P(PUSH)

R(RST)

U(URG)

W(ECN CWR)

E ECN-Echo) or `.‘ (ACK), or `none‘ if no flags are set. 



五:报头分析:


一,建立ARP请求:

服务器11.11.11.8端收到arp请求广播包,回应客户端11.11.11.8自己的MAC地址


二,3次握手:

1,客户端11.11.11.6向服务端11.11.11.8发出SYN,并告知自己的窗口大小和每次能接受数据包的大小


2,服务端11.11.11.8向客户端11.11.11.6会有ACK并发出SYN,并告知自己的窗口大小和每次能接受数据包的大小


3,客户端11.11.11.6向服务端11.11.11.8发送ACK.


三,数据互传

从17:11:15.613637秒就开始互传数据了.



四,4次断开(情景--客户端主动请求关闭)

客户端11.11.11.6向服务端11.11.11.8发出FIN

服务端11.11.11.8向客户端11.11.11.6发出ACK

服务端11.11.11.8向客户端11.11.11.6发出FIN

客户端11.11.11.6向服务端11.11.11.8发出ACK

客户端11.11.11.6:35066端口,转换TIME_WAIT状态






本文谢绝转载原文来自http://990487026.blog.51cto.com



本文出自 “魂斗罗” 博客,谢绝转载!

以上是关于tcpdump 之 arp请求,tcp的3次握手,4次断开,详解的主要内容,如果未能解决你的问题,请参考以下文章

tcpdump可否抓到http2

TCP三次握手与Tcpdump抓包分析过程

用tcpdump分析tcp三次握手,四次挥手

三次握手四次挥手之抓包讲解

TCP三次握手及tcpdump抓包

#yyds干货盘点#TCP协议报文结构详解之三次握手和四次挥手