TCP 三次握手,四次分手

来源:互联网 发布:软件系统验收单 编辑:程序博客网 时间:2024/04/30 21:54
第一次(A--->B),SYN=1,seq=x第二次(B--->A),SYN=1,ACK=1,seq=y,ack=x+1    第三次(A--->B),ACK=1,seq=x+1,ack=y+1    
seq是序列号,这是为了连接以后传送数据用的,ack是对收到的数据包的确认,值是等待接收的数据包的序列号。在第一次消息发送中,A随机选取一个序列号作为自己的初始序号发送给B;第二次消息B使用ack对A的数据包进行确认,因为已经收到了序列号为x的数据包,准备接收序列号为x+1的包,所以ack=x+1,同时B告诉A自己的初始序列号,就是seq=y;第三条消息A告诉B收到了B的确认消息并准备建立连接,A自己此条消息的序列号是x+1,所以seq=x+1,而ack=y+1是表示A正准备接收B序列号为y+1的数据包。seq是数据包本身的序列号;ack是期望对方继续发送的那个数据包的序列号。

实例分析:
A-->B
<Ether  dst=00:00:00:00:00:00 src=00:00:00:00:00:00 type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=60 id=44337 flags=DF frag=0L ttl=64 proto=tcp chksum=0x8f88 src=127.0.0.1 dst=127.0.0.1 options=[] |<TCP  sport=43286 dport=827 seq=2359408397 ack=0 dataofs=10L reserved=0L flags=S window=43690 chksum=0xfe30 urgptr=0 options=[('MSS', 65495), ('SAckOK', ''), ('Timestamp', (24910396, 0)), ('NOP', None), ('WScale', 10)] |>>>, 
B-->A
<Ether  dst=00:00:00:00:00:00 src=00:00:00:00:00:00 type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=60 id=0 flags=DF frag=0L ttl=64 proto=tcp chksum=0x3cba src=127.0.0.1 dst=127.0.0.1 options=[] |<TCP  sport=827 dport=43286 seq=4275296697 ack=2359408398 dataofs=10L reserved=0L flags=SA window=43690 chksum=0xfe30 urgptr=0 options=[('MSS', 65495), ('SAckOK', ''), ('Timestamp', (24910397, 24910396)), ('NOP', None), ('WScale', 10)] 
A-->B
<Ether  dst=00:00:00:00:00:00 src=00:00:00:00:00:00 type=0x800 |<IP  version=4L ihl=5L tos=0x0 len=52 id=44338 flags=DF frag=0L ttl=64 proto=tcp chksum=0x8f8f src=127.0.0.1 dst=127.0.0.1 options=[] |<TCP  sport=43286 dport=827 seq=2359408398 ack=4275296698 dataofs=8L reserved=0L flags=A window=43 chksum=0xfe28 urgptr=0 options=[('NOP', None), ('NOP', None), ('Timestamp', (24910397, 24910397))] |>>>, 
三此握手完成、连接建立以后,TCP连接的每个包都会设置ACK位

TCP FLAG 标记

基于标记的TCP包匹配经常被用于过滤试图打开新连接的TCP数据包。
  • TCP标记和他们的意义如下所列:* F : FIN - 结束; 结束会话* S : SYN - 同步; 表示开始会话请求* R : RST - 复位;中断一个连接* P : PUSH - 推送; 数据包立即发送* A : ACK - 应答* U : URG - 紧急* E : ECE - 显式拥塞提醒回应* W : CWR - 拥塞窗口减少
 
  • 四次分手Four-way Handshake
1. (B) --> ACK/FIN --> (A)
2. (B) <-- ACK <-- (A)
3. (B) <-- ACK/FIN <-- (A)
4. (B) --> ACK --> (A)
注意: 由于TCP连接是双向连接, 因此关闭连接需要在两个方向上做。ACK/FIN 包(ACK 和FIN 标记设为1)通常被认为是FIN(终结)包.然而, 由于连接还没有关闭, FIN包总是打上ACK标记. 没有ACK标记而仅有FIN标记的包不是合法的包,并且通常被认为是恶意的
  • 连接复位Resetting a connection
四次握手不是关闭TCP连接的唯一方法. 有时,如果主机需要尽快关闭连接(或连接超时,端口或主机不可达),RST (Reset)包将被发送. 注意在,由于RST包不是TCP连接中的必须部分, 可以只发送RST包(即不带ACK标记). 但在正常的TCP连接中RST包可以带ACK确认标记。
注意:RST包是可以不要收到方确认的
  • 无效的TCP标记Invalid TCP Flags
到目前为止,你已经看到了 SYN, ACK, FIN, 和RST 标记. 另外,还有PSH (Push) 和URG (Urgent)标记.
最常见的非法组合是SYN/FIN 包. 注意:由于 SYN包是用来初始化连接的, 它不可能和 FIN和RST标记一起出现. 这也是一个恶意攻击.
由于现在大多数防火墙已知 SYN/FIN 包, 别的一些组合,例如SYN/FIN/PSH, SYN/FIN/RST, SYN/FIN/RST/PSH。很明显,当网络中出现这种包时,很你的网络肯定受到攻击了。
别的已知的非法包有FIN (无ACK标记)和"NULL"包。如同早先讨论的,由于ACK/FIN包的出现是为了关闭一个TCP连接,那么正常的FIN包总是带有 ACK 标记。"NULL"包就是没有任何TCP标记的包(URG,ACK,PSH,RST,SYN,FIN都为0)。
到目前为止,正常的网络活动下,TCP协议栈不可能产生带有上面提到的任何一种标记组合的TCP包。当你发现这些不正常的包时,肯定有人对你的网络不怀好意。
0 0