亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

tcp協議相關知識點有哪些

發布時間:2021-11-17 11:50:30 來源:億速云 閱讀:231 作者:iii 欄目:大數據

這篇文章主要講解了“tcp協議相關知識點有哪些”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“tcp協議相關知識點有哪些”吧!

##1. tcp三次握手            

發送端發送一個SYN=1,ACK=0標志的數據包給接收端,請求進行連接,這是第一次握手;接收端收到請求并且允許連接的話,就會發送一個SYN=1,ACK=1標志的數據包給發送端,告訴它,可以通訊了,并且讓發送端發送一個確認數據包,這是第二次握手;最后,發送端發送一個SYN=0,ACK=1的數據包給接收端,告訴它連接已被確認,這就是第三次握手。之后,一個TCP連接建立,開始通訊。

##tcp連接狀態               

SYN:同步標志。同步序列編號(Synchronize Sequence Numbers)欄有效。該標志僅在三次握手建立TCP連接時有效。它提示TCP連接的服務端檢查序列編號,該序列編號為TCP連接初始端(一般是客戶端)的初始序列編號。在這里,可以把 TCP序列編號看作是一個范圍從0到4,294,967,295的32位計數器。通過TCP連接交換的數據中每一個字節都經過序列編號。在TCP報頭中的序列編號欄包括了TCP分段中第一個字節的序列編號。

ACK:確認標志。確認編號(Acknowledgement Number)欄有效。大多數情況下該標志位是置位的。TCP報頭內的確認編號欄內包含的確認編號(w+1,Figure-1)為下一個預期的序列編號,同時提示遠端系統已經成功接收所有數據。

RST:復位標志。復位標志有效。用于復位相應的TCP連接。

URG:緊急標志。緊急(The urgent pointer) 標志有效。緊急標志置位,

PSH:推標志。該標志置位時,接收端不將該數據進行隊列處理,而是盡可能快將數據轉由應用處理。在處理 telnet 或 rlogin 等交互模式的連接時,該標志總是置位的。

FIN:結束標志。帶有該標志置位的數據包用來結束一個TCP回話,但對應端口仍處于開放狀態,準備接收后續數據。

.TCP的幾個狀態對于我們分析所起的作用。在TCP層,有個FLAGS字段,這個字段有以下幾個標識:SYN, FIN, ACK, PSH, RST, URG.其中,對于我們日常的分析有用的就是前面的五個字段。它們的含義是: SYN表示建立連接 FIN表示關閉連接 ACK表示響應 PSH表示有 DATA數據傳輸 RST表示連接重置          其中,ACK是可能與SYN,FIN等同時使用的,比如SYN和ACK可能同時為1,它表示的就是建立連接之后的響應,如果只是單個的一個SYN,它表示的只是建立連接。TCP的幾次握手就是通過這樣的ACK表現出來的。但SYN與FIN是不會同時為1的,因為前者表示的是建立連接,而后者表示的是斷開連接。RST一般是在FIN之后才會出現為1的情況,表示的是連接重置。一般地,當出現FIN包或RST包時,我們便認為客戶端與服務器端斷開了連接;而當出現SYN和SYN+ACK包時,我們認為客戶端與服務器建立了一個連接。PSH為1的情況,一般只出現在 DATA內容不為0的包中,也就是說PSH為1表示的是有真正的TCP數據包內容被傳遞。TCP的連接建立和連接關閉,都是通過請求-響應的模式完成的。

###tcp常見錯誤狀態

  1. Tcp previous segment lost(tcp先前的分片丟失)

  2. Tcpacked lost segment(tcp應答丟失)

  3. Tcp window update(tcp窗口更新)

  4. Tcp dup ack(tcp重復應答)

  5. Tcp keep alive(tcp保持活動)

  6. Tcp retransmission(tcp重傳)

  7. Tcp ACKed unseen segument (tcp看不見確認應答)

  8. tcp port numbers reused(tcp端口重復使用)

  9. tcp retransmission(tcp重傳)

  10. tcp fast retransmission (tcp快速重傳)

  11. TCP  Previoussegment lost(發送方數據段丟失)

  12. tcp spurious retransmission(tcp偽重傳) ###tcp抓包工具tcpdump和wireshark

在linux下tcpdump是一個很強大的tcp抓包工具,但是由于linux分析不方便,因此可以將抓包數據保存到.cap文件中,然后在windos下使用wireshark進行分析,非常方便。 tcpdump抓包命令

     tcpdump tcp -i eth3 -t -s 0 -c 100 and port 20058 -w /home/pjroot/attence.cap 
    tcpdump tcp -i eth3 -s 0 and port 20058 and host 125.77.252.211 -w ./attence.cap -i eth3

指定數據包經過的網卡

-s 0 抓取數據包時默認抓取長度為68字節。加上-S 0 后可以抓到完整的數據包

port  指定端口 可以加上src 和dst表示現在為源端口還是目的端口

host 指定主機可以加上src和dst表示源地址還是目的地址

-w 表示要寫入到文件中

-t 表示不顯示時間戳

-c 100 表示只抓取初始的100個數據包

打印所有進入或離開sundown的數據包.

tcpdump host sundown 也可以指定ip,例如截獲所有210.27.48.1 的主機收到的和發出的所有的數據包

tcpdump host 210.27.48.1 打印helios 與 hot 或者與 ace 之間通信的數據包

tcpdump host helios and ( hot or ace ) 截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信

tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 ) 打印ace與任何其他主機之間通信的IP 數據包, 但不包括與helios之間的數據包.

tcpdump ip host ace and not helios 如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令:

tcpdump ip host 210.27.48.1 and ! 210.27.48.2 截獲主機hostname發送的所有數據

tcpdump -i eth0 src host hostname 監視所有送到主機hostname的數據包

tcpdump -i eth0 dst host hostname 如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令

tcpdump tcp port 23 and host 210.27.48.1 tcpdump -XvvennSs 0 -i eth0 tcp\[20:2\]=0x4745 or tcp\[20:2\]=0x4854 0x4745 為"GET"前兩個字母"GE",0x4854 為"HTTP"前兩個字母"HT"。

tcpudp命令參數說明

  1. -i any : 監聽所有接口

  2. -n : 不解析主機名

  3. -nn : 不解析主機名和端口名

  4. -X : 以16進制和ascii格式顯示包

  5. -XX : 和-X一樣,但會顯示以太網頭

  6. -v, -vv, -vvv : 獲取包含信息量更多的包

  7. -c : 獲取指定數量的包,達到該數量后tcpdump停止

  8. -S : 顯示絕對序列號

  9. -e : 獲取以太網頭

  10. -q : 顯示少量的協議信息

  11. -E : 通過密鑰來解密IPSEC交互

  12. -s : 設置snaplength(snaplength是抓取的字節數)

  • host // 根據ip地址查詢交互(不用"-n"也能根據主機名查詢交互)

tcpdump host 1.2.3.4

  • src,dst // 找出指定源地址或目的地址的交互

tcpdump src 2.3.4.5

tcpdump dst 3.4.5.6

  • net // 根據網絡號抓取整個網絡

tcpdump net 1.2.3.0/24

  • proto // 工作在tcp,udp,和icmp。注意你不用必須輸入proto

tcpdump icmp

  • port // 查看經過指定端口的交互

tcpdump port 3389

src,dst port // 找出指定源端口或目的端口的交互

tcpdump src port 1025     # tcpdump dst port 389

  • src/dst, port, protocol // 將三個聯合在一起

tcpdump src port 1025 and tcp

tcpdump udp and src port 53

你也可以用選項來找出多個端口而不用一一指定,也可以僅查看大于或小于某一字節大小的包.

  • Port Ranges // 查看經過范圍內端口的交互 tcpdump portrange 21-23

  • Packet Size Filter 查看大于或小于某一字節大小的包   tcpdump less 32     tcpdump greater 128

也可以用符號來代替     tcpdump > 32     tcpdump <= 128

寫到一個文件     tcpdump用"-w"選項可以將抓到的內容存入文件,再用"-r"選項讀回來,這個功能非常好,可以抓取原始交互之后再用其他工具運行它。     以這種方式抓取到的交互會存成tcpdump格式的文件,現在網絡分析圈內基本都用這種格式,因此文件可以被所有工具讀取,包括Wireshark, Snort等。     - 抓取所有經過端口80的交互存入一個文件     # tcpdump -s 1514 port 80 -w capture_file     - 以后可以再讀回來    

tcpdump -r capture_file

更多的例子     # 從10.5.2.3到端口3389的tcp交互     tcpdump -nnvvS and src 10.5.2.3 and dst port 3389     # 從網絡192.168到網絡10或172.16的交互     tcpdump -nvX src net 192.168.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16     # 從192.168.0.2到網絡172.16的非icmp交互     tcpdump -nvvXSs 1514 dst 192.168.0.2 and src net and not icmp    

從Mars或Pluto到非SSH端口的交互     tcpdump -vv src Mars or Pluto and not dst port 22

分組     如果你試圖運行這個本來非常有用的命令,因為括號的原因會報錯,可以對括號進行轉義(前面加"/")或者將整個命令放在單引號中:     # 從10.0.2.4到端口3389或22的交互(正確的表達)     tcpdump 'src 10.0.2.4 and (dst port 3389 or 22)'

感謝各位的閱讀,以上就是“tcp協議相關知識點有哪些”的內容了,經過本文的學習后,相信大家對tcp協議相關知識點有哪些這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

tcp
AI

泉州市| 马边| 鲁山县| 澄迈县| 合阳县| 临武县| 泰州市| 阳曲县| 天门市| 深水埗区| 响水县| 玉门市| 梓潼县| 东乡族自治县| 永平县| 扎赉特旗| 涡阳县| 乌什县| 霍山县| 二连浩特市| 廉江市| 岑溪市| 金门县| 读书| 关岭| 璧山县| 潜山县| 方山县| 鹤庆县| 孝感市| 景宁| 双峰县| 虎林市| 东城区| 邛崃市| 静乐县| 云阳县| 桃园县| 沭阳县| 通河县| 德兴市|