TCP连接分析:探寻TCP的三次握手

本文详细描述了如何使用Wireshark工具抓包并分析与百度服务器建立TCP连接的三次握手过程,通过实例展示了关键数据包及其序列号和确认号的交换。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


摘要: 本实验使用Wireshark工具,通过抓包监测和分析,深入研究了与百度服务器之间建立TCP连接的三次握手过程。通过捕获的数据包,我们解析了每个阶段的关键信息,从而更好地理解了网络通信的基本原理。

一、实验背景与目的

在网络通信中,TCP三次握手是建立可靠连接的重要步骤之一。本实验旨在通过抓包分析,深入了解与服务器建立TCP连接的过程,并解释涉及的端口和标志。

二、实验需求

1.预先抓包监测使用Wireshark工具

2.进行与百度服务器的TCP三次握手,访问www.baidu.com

3.分析Wireshark捕获的TCP包

三、实验解法

1. 预先抓包监测使用Wireshark工具

在我的虚拟机环境中,我使用的是Kali Linux,并使用虚拟网卡eth0连接网络。若是物理机,则可能是名为"wifi"的网卡。以下是预先抓包的截图:

在这里插入图片描述

2.进行TCP三次握手,访问www.baidu.com

通过浏览器访问www.baidu.com,然后使用Wireshark工具筛选出仅显示TCP连接。这样我们可以找到与百度服务器之间的请求与响应。

在这里插入图片描述

3.分析Wireshark捕获的TCP包

百度使用HTTPS协议,默认端口为443。我们可以从Wireshark捕获的数据中找到与服务器的三次握手过程,这可以通过源IP和目标IP以及端口号进行对应。以下是对应的三个TCP包:

第一个包 (SYN):
源IP: 192.168.197.129,端口: 39654
目标IP: 34.160.144.191,端口: 443
标志: SYN
序列号 (seq): 694186008

第二个包 (SYN+ACK):
源IP: 34.160.144.191,端口: 443
目标IP: 192.168.197.129,端口: 39654
标志: SYN, ACK
序列号 (seq): 1472822364
确认号 (ACK): 694186009

第三个包 (ACK):
源IP: 192.168.197.129,端口: 39654
目标IP: 34.160.144.191,端口: 443
标志: ACK
序列号 (seq): 694186009
确认号 (ACK): 1472822365

在这里插入图片描述
第一个包 (SYN):

看到第一个SYN其位置也是1,这是本机进行第一次TCP请求,并且生成了一个seq为694186008的序列号

在这里插入图片描述
第二个包 (SYN+ACK):

再看第二个回包,SYN与ACK,首先再次生成一个seq为1472822364的序列号,ACK则为第一次请求生成的seq序列号694186008+1=694186009

在这里插入图片描述
第三个包 (ACK):

第三个确认包,即连接成功,seq为第二个回包ACK的值694186009,ACK为第二个回包的seq序号号1472822364+1=1472822365

在这里插入图片描述

如有不详或错误,敬请指出。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值