虽然知道wireshark是抓包神器,只会大概大概用一下,还用一下下tcpdump,略懂一点BPF过滤器,也知道一点怎么用 wirkshark过滤相关的报文,但是对于详细的字段的含义,如何查看TCP的交互情况还不是非常的了解。现在,简单分析一下。PS:这次抓包的对象是 传说中通过公安局多少多少级认证的本公司开发的交易系统,本来看到他的验证码倾斜的很有规律,叫的斑斑点点也不是很密集。就想写个小程序练习一下验证码识 别,可是我失望了,在wireshark里面居然没有抓到任何报文,这个东西的验证码居然是客户端生成的,无语。于是,抓下登录过程的报文,看看能否破 解,相关的TCP报文:crack.pcapng。关于报文分析,有一个很好的E文网站:packetlife。
CWR(Congestion Window Reduced)
简单来说就是网络不是很畅通了,通知对方减少阻塞窗口,发包速度发慢一点。
ECN(ECN-Echo)
ECN两个作用,在TCP三次握手时表明TCP端是否支持ECN;在传输数据时,发送方是无法知道网络是否畅通的,但是经过重重的路由后,路由根据网络的情况可以知道是否阻塞,路由会设置在IP层会设置的相应的标志,即接收端发现了拥塞。CWR为发送端缩小拥塞窗口标志,用来通知发送端它已经收到了设置ECN标志,应该减慢发包速度。关于ECN的详细描述请参考:ECN
URG(Urgent)
这就是传说中的带外数据。因为TCP是没有消息边界的,假如有一种情况,你已经发送了一些数据,但是此时,你要发送一些数据优先处理,就可以设置这些标志,同时如果设置了这个标志,紧急指针也会设置为相应的偏移。当接受方收到URG数据时,不缓存在接收窗口,直接往上传给上层。具体的使用可以参考TCP带外数据。大体来说,就是,调用send
和recv
是要加上MSG_OOB
参数。同时接收方要处理SIGURG
信号。不过据说这个带外数据在实际上,用得很少。
PSH(Push)
简单来说,就是告诉对方,我发这么多数据了,你可以处理了,不用缓冲在接收窗口了,直接交数据给上层吧。如果设置了SO_NODELAY
选项,可以强制设置这个标志,如果设置了这个标志,数据就不缓冲在发送窗口那里,直接发送。
TCP报文SYN ACK的计算如下:
A -> B SYN J ACK K LEN L
B -> A SYN K ACK J+L LEN M
A -> B SYN J+L ACK K+M
具体看下wireshark抓到的报文:
当这3次交互完成后,连接真正建立,只要服务端accept后,就可以接收和发送数据了。
TCP终止连接的4次交换的部分是帧19到帧21(可以发现,这里的交互是有问题的)。
RST
标志。RST
标志表明往已经关闭连接发送数据,这是个错误。这是第四次交换。 这里的客户端与服务端的交换是有问题的,在第20帧,收到FIN时,不应该再发送数据,这样发送的数据很有可能收到的就是RST
。但是这并不一定是发送数据一方的问题,很有可能是客户端还没有接受完数据就关闭连接了。但可以肯定的是,在客户端或服务端某个地方肯定存在BUG。
这个就是某交易系统登录的报文,报文涉及5次数据交互(请求-应答)。这有5次交换,第1,2次交换,很可能是交换RSA公钥(猜的,因为报文
数据有OpenSSL标志:~)。然而后面的还有3次数据交互,并不是我期待的一次交互。难道还要同步其他密钥之类的?有空问下相关开发人员。如果是单纯
破解报文的话,存在比较大的难度,但是如果是DOS
攻击的话,这应该是非常简单的……
wireshark tcp 协议分析 z,布布扣,bubuko.com
原文地址:http://www.cnblogs.com/zeroone/p/3864666.html