视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
使用wireshark抓取TCP握手
2025-10-02 15:08:17 责编:小OO
文档
使用wireshark抓取TCP握手

软件已安装,这次直接进入实验,抓取数据报。

打开wireshark监听后,我打开了浏览器,进入了百度,进行了搜索。再转回来看监听,虽然不清楚报文含义,但找到了完整的TCP连接和释放的过程。

首先,可以从IP报文中看出是TCP协议:

可以看出,目的IP是220.181.37.213,经过百度可以看出是北京的IP地址,百度总部在北京也是对的。

下面进入TCP报文内部看连接过程:

可以看到是我(客户)向目标地址(服务器)发出的第一次握手,seq=0,SYN=1。

这个是服务器的回复,SYN=1,ACK=1,seq=0,ack=1。

这是我再向服务器发出第三次握手,可以看到ACK=1,seq=1,ack=1。

完全符合TCP连接建立的三次握手。此时连接建立完成。

下面分析TCP连接释放过程:

这是我向服务器发出的释放请求,可以看到FIN=1,seq=1。

这个是服务器的回复,并且半关闭TCP连接,也就是我不再向服务器发送信息,此时可以看到ACK=1,seq=1,ack=2。

这个是服务器发送完所有数据之后向我发出的释放信息,可以看到FIN=1,ACK=1,seq=1,ack=2。

最后是我向服务器发出确认信息,可以看到ACK=1,seq=2,ack=2。

完全符合TCP连接的释放过程。

至此,TCP连接的建立和释放过程分析完毕。下载本文

显示全文
专题