使用wireshark观察TCP三次握手

TCP三次握手不用我多说了,都是最先要开始学的,之前也学过,也使用wireshark观察过,这次重新学习一下,见下图,主要看客户端和服务端的状态,以及发送的flag分别是什么

flag主要由以下组成

举个例子,第一次握手就是syn,那么就是0b000000010,0b代表二进制,那么换算成十进制就是Flags=2,以此类推,第二次就是0b000010010,十进制就是Flags=18,第三次就是0b000010000

Flags就是16。下面我们实际看一下是不是这样

打开wireshark,然后随便输入个http://1.1.1.1的网址,可以看到瞬间会出来非常多的请求

使用wireshark观察TCP三次握手_第1张图片

然后我们用过滤命令过滤一下,就是筛选出源地址或者目标地址为1.1.1.1的

ip.dst==1.1.1.1 or ip.src==1.1.1.1

使用wireshark观察TCP三次握手_第2张图片

重点关注这三个TCP请求,可以看到前面的状态码与上图中标注的一样,同时后面跟着的就是一个个http的get请求,也就是TCP三次握手成功之后就直接开始进行http交互了

下面分别看下这三个TCP的请求

使用wireshark观察TCP三次握手_第3张图片

使用wireshark观察TCP三次握手_第4张图片使用wireshark观察TCP三次握手_第5张图片

可以看到基本上与上图中分析的结果是吻合的,但是三次的Flags分别是0x002、0x012、0x010,咋一看感觉与我们上面分析的2、18、16不符合。

但是这边0x代表的是16禁止,换算成十进制就是符合的

0x002=2 

0x012=18

0x010=16

你可能感兴趣的:(web安全学习,wireshark,tcp/ip,网络,测试工具)