TCP三次握手和自连接的条件和缺点

详解三次握手

在这里插入图片描述
在这里插入图片描述
为什么 SYN 段不携带数据却要消耗一个序列号呢?
记住:
• 不占用序列号的段是不需要确认的,比如纯 ACK 包
• SYN 段需要对方的确认,需要占用一个序列号
• 凡是消耗序列号的 TCP 报文段,一定需要对端确认。如果这个段
没有收到确认,会一直重传直到达到指定的次数为止。

三次握手第二步:服务端回复 SYN + ACK

服务端收到客户端的 SYN 段以后,将 SYN 和 ACK 标记都置位
「序列号」存放服务端自己的序列号
「确认号」字段指定了对端(客户端)下次发送 段的序号,这里等于客户端 ISN 加一
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三次握手中的状态变迁

在这里插入图片描述

如果客户端发出去的 SYN 包,服务端⼀直没有回 ACK 会发⽣什么?

客户端重传 SYN 的次数由什么决定?

重传总时间:63s = 1s+2s+4s+8s+16s+32s
$ sysctl -a | grep tcp_syn_retries
net.ipv4.tcp_syn_retries = 6
在这里插入图片描述
在这里插入图片描述

TCP ⾃连接:⼀个看似 Bug 的现象

源端⼝号和⽬标端⼝号都是⾃⼰可能吗?
测试脚本

 self_connect.sh
while true
do
 telnet 127.0.0.1 50000
done

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
如何解决⾃连接问题
• 让服务监听的端⼝与客户端随机分配的端⼝不可能相同即可
• 当出现⾃连接的时候,主动关掉连接

让服务监听的端⼝与客户端临时端⼝号不可能相同即可
客户端临时端⼝号的范围由 /proc/sys/net/ipv4/iplocalport_range
⽂件决定,只要服务端监控的端⼝号不在这个范围内就可以了。

当出现⾃连接的时候,主动关掉连接

func (sd *sysDialer) doDialTCP(ctx context.Context, laddr, raddr *TCPAddr) (*TCPConn, error) {
 fd, err := internetSocket(ctx, sd.network, laddr, raddr, syscall.SOCK_STREAM, 0, "dial", sd.Dialer.Control)
 for i := 0; i < 2 && (laddr == nil || laddr.Port == 0) && (selfConnect(fd, err) || spuriousENOTAVAIL(err)); i++ {
 if err == nil {
 fd.Close()
 }
 return newTCPConn(fd), nil
}
func selfConnect(fd *netFD, err error) bool {
 // If the connect failed, we clearly didn't connect to ourselves.
 if fd.laddr == nil || fd.raddr == nil {
 return true
 }
 l := fd.laddr.(*TCPAddr)
 r := fd.raddr.(*TCPAddr)
 return l.Port == r.Port && l.IP.Equal(r.IP)
}
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在 FIN扫描 时,可以利用 抓包 程序抓取发送的数据包和 接收的数据包 ,FIN扫描的结果 并不在列表控件中显示!! TCP connect() 扫描: 这是最基本的TCP扫描。操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。另一个好处就是速度。如果对每个目标端口以线性的方式,使用单独的connect()调用,那么将会花费相当长的时间,你可以通过同时打开多个套接字,从而加速扫描。使用非阻塞I/O允许你设置一个低的时间用尽周期,同时观察多个套接字。但这种方法的缺点是很容易被发觉,并且被过滤掉。目标计算机的logs文件会显示一连串的连接连接是出错的服务消息,并且能很快的使它关闭。 TCP SYN扫描: 这种技术通常认为是“半开放”扫描,这是因为扫描程序不必要打开一个完全的TCP连接。扫描程序发送的是一个SYN数据包,好象准备打开一个实际的连接并等待反应一样(参考TCP三次握手建立一个TCP连接的过程)。一个SYN|ACK的返回信息表示端口处于侦听状态。一个RST返回,表示端口没有处于侦听态。如果收到一个SYN|ACK,则扫描程序必须再发送一个RST信号,来关闭这个连接过程。这种扫描技术的优点在于一般不会在目标计算机上留下记录。但这种方法的一个缺点是,必须要有root权限才能建立自己的SYN数据包。 TCP FIN 扫描: 有的时候有可能SYN扫描都不够秘密。一些防火墙和包过滤器会对一些指定的端口进行监视,有的程序能检测到这些扫描。相反,FIN数据包可能会没有任何麻烦的通过。这种扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数据包的回复。这种方法和系统的实现有一定的关系。有的系统不管端口是否打开,都回复RST,这样,这种扫描方法就不适用了。并且这种方法在区分Unix和NT时,是十分有用的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值