公有云Linux模拟TCP三次挥手与四次握手(Wireshark抓包验证版)

8 篇文章 0 订阅
7 篇文章 0 订阅

写在前面

一直都是抓本地的包,这次试着抓一下用公有云ECS做实验的包。
与平常的本地虚拟机相比,相同实验环境需多出2部,会标记出。

环境准备

宿主机:笔记本Win11
       Wireshark:3.6.7
虚拟机:Ctyun ECS
       OS:openEuler22.03
       EIP:需绑定一个弹性公网ip

实验步骤

1. 安装nc工具

该实验需要使用到nc命令打开端口,一般这个不是默认安装的

#确定nc所在软件包
yum provides nc
Last metadata expiration check: 2:14:22 ago                                                    on 2024-05-12T16:50:35 CST.
nmap-2:7.92-4.oe2203sp2.x86_64 : A tool for
     ...: network discovery and security
     ...: auditing.
Repo        : OS
Matched from:
Provide    : nc

#安装nmap
yum install -y nmap

2. 使用nc打开一个连接

使用以下命令,打开9999端口的连接

nc -kl 9999

#-k:保持连接
#-l:打开端口

2.1 公有云-安全组放行对应端口(可选)

如果实验环境是公有云,需要在对应ECS的安全组中放行在步骤2中用nc指定打开的端口
在这里插入图片描述

3. 打开Wireshark抓包工具

  1. 打开wireshark,选择当前连接互联网的网卡,我这里是WLAN无线网卡
    在这里插入图片描述

  2. 因为公网网卡包过多,提前过滤tcp.port==9999,以便观察。
    在这里插入图片描述

4. 新开终端,进行连接

可以通过telnet ip 端口的方式连接该端口。如果是公有云主机,没做步骤3.1的话,将可能无法连接。
在这里插入图片描述

5. 查看抓包文件,验证TCP三次握手与四次挥手

此时回到Wireshark查看抓包

TCP三次握手

下图红框框住的就是tcp三次握手的报文。

关于具体的TCP三次握手不在本文赘述,如不了解,请自行搜索

在这里插入图片描述

数据传输

定位到PSH标志位的数据包,通过右键该数据包,追踪流->TCP流。我们可以看到这次数据传输时传输的内容。

因此使用的是telnet连接,所以可以查看到内容。

在这里插入图片描述
在这里插入图片描述

TCP四次挥手

下图被红框框住的3个数据包,就是TCP四次挥手。

TCP四次挥手第2和第3个包分别是ACK和FIN标志位的包。
实际上,主机会将这两个包合并发送出来,以提高效率、减小开销
这不仅仅存在于TCP,其他很多协议也有相同的合并报文的操作。

在这里插入图片描述

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值