介绍
本篇文章是使用wireshrak对某个https请求的tcp包进行分析。
目的
通过抓包实际分析了解tcp包。
准备工作
在我自己机子上安装的是wireshark2.2.6版本,随机查找了某个TCP连接,并跟踪流。
传输
创建连接
- No58: 10.60.45.187:17932(后面简称客户端)向131.25.61.68:443(后面简称服务端)发送了
SYN
请求连接,此时客户端发送的seq=0,ack=0。 - No79:服务端向客户端发送了
SYN+ACK
确认连接,此时服务端发送的seq=0,ack=1。 No81:客户端接收到服务端的
SYN+ACK
向服务端响应ACK
包,此时客户端发送的seq=1,ack=1。由于抓到的tcp是使用了https协议,建里连接需要先进行认证,步骤如下图所示。