青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

posts - 297,  comments - 15,  trackbacks - 0

版權聲明:轉載時請以超鏈接形式標明文章原始出處和作者信息及本聲明
http://xufish.blogbus.com/logs/40536553.html

TCP 的三次握手是怎么進行的了:發送端發送一個SYN=1,ACK=0標志的數據包給接收端,請求進行連接,這是第一次握手;接收端收到請 求并且允許連接的話,就會發送一個SYN=1,ACK=1標志的數據包給發送端,告訴它,可以通訊了,并且讓發送端發送一個確認數據包,這是第二次握手; 最后,發送端發送一個SYN=0,ACK=1的數據包給接收端,告訴它連接已被確認,這就是第三次握手。之后,一個TCP連接建立,開始通訊。

*SYN:同步標志
同步序列編號(Synchronize Sequence Numbers)欄有效。該標志僅在三次握手建立TCP連接時有效。它提示TCP連接的服務端檢查序列編號,該序列編號為TCP連接初始端(一般是客戶 端)的初始序列編號。在這里,可以把TCP序列編號看作是一個范圍從0到4,294,967,295的32位計數器。通過TCP連接交換的數據中每一個字 節都經過序列編號。在TCP報頭中的序列編號欄包括了TCP分段中第一個字節的序列編號。

*ACK:確認標志
確認編號(Acknowledgement Number)欄有效。大多數情況下該標志位是置位的。TCP報頭內的確認編號欄內包含的確認編號(w+1,Figure-1)為下一個預期的序列編號, 同時提示遠端系統已經成功接收所有數據。

*RST:復位標志
復位標志有效。用于復位相應的TCP連接。

*URG:緊急標志
緊急(The urgent pointer) 標志有效。緊急標志置位,

*PSH:推標志
該 標志置位時,接收端不將該數據進行隊列處理,而是盡可能快將數據轉由應用處理。在處理 telnet 或 rlogin 等交互模式的連接時,該標志總是置位的。

*FIN:結束標志
帶有該標志置位的數據包用來結束一個TCP回話,但對應端口仍處于開放狀態,準備接收后續數據。

=============================================================

三次握手Three-way Handshake

一個虛擬連接的建立是通過三次握手來實現的

1. (B) --> [SYN] --> (A)

假如服 務器A和客戶機B通訊. 當A要和B通信時,B首先向A發一個SYN (Synchronize) 標記的包,告訴A請求建立連接.

注意: 一個 SYN包就是僅SYN標記設為1的TCP包(參見TCP包頭Resources). 認識到這點很重要,只有當A受到B發來的SYN包,才可建立連接,除此之外別無他法。因此,如果你的防火墻丟棄所有的發往外網接口的SYN包,那么你將不 能讓外部任何主機主動建立連接。

2. (B) <-- [SYN/ACK] <--(A)

接著,A收到后會發一個對SYN包的確認包(SYN/ACK)回 去,表示對第一個SYN包的確認,并繼續握手操作.

注意: SYN/ACK包是僅SYN 和 ACK 標記為1的包.

3. (B) --> [ACK] --> (A)

B收到SYN/ACK 包,B發一個確認包(ACK),通知A連接已建立。至此,三次握手完成,一個TCP連接完成

Note: ACK包就是僅ACK 標記設為1的TCP包. 需要注意的是當三此握手完成、連接建立以后,TCP連接的每個包都會設置ACK位

這就是為何連接跟蹤很重要的原因了. 沒有連接跟蹤,防火墻將無法判斷收到的ACK包是否屬于一個已經建立的連接.一般的包過濾(Ipchains)收到ACK包時,會讓它通過(這絕對不是個 好主意). 而當狀態型防火墻收到此種包時,它會先在連接表中查找是否屬于哪個已建連接,否則丟棄該包

四次握手Four-way Handshake

四次握手用來關閉已建 立的TCP連接

1. (B) --> ACK/FIN --> (A)

2. (B) <-- ACK <-- (A)

3. (B) <-- ACK/FIN <-- (A)

4. (B) --> ACK --> (A)

注意: 由于TCP連接是雙向連接, 因此關閉連接需要在兩個方向上做。ACK/FIN 包(ACK 和FIN 標記設為1)通常被認為是FIN(終結)包.然而, 由于連接還沒有關閉, FIN包總是打上ACK標記. 沒有ACK標記而僅有FIN標記的包不是合法的包,并且通常被認為是惡意的

連接復位Resetting a connection

四次握手不是關閉 TCP連接的唯一方法. 有時,如果主機需要盡快關閉連接(或連接超時,端口或主機不可達),RST (Reset)包將被發送. 注意在,由于RST包不是TCP連接中的必須部分, 可以只發送RST包(即不帶ACK標記). 但在正常的TCP連接中RST包可以帶ACK確認標記

請注意RST包是可 以不要收到方確認的?

無效的TCP標記Invalid TCP Flags

到目前為止,你已經看到了 SYN, ACK, FIN, 和RST 標記. 另外,還有PSH (Push) 和URG (Urgent)標記.

最常見的非法組合是SYN/FIN 包. 注意:由于 SYN包是用來初始化連接的, 它不可能和 FIN和RST標記一起出現. 這也是一個惡意攻擊.

由于現在大多數防火墻已知 SYN/FIN 包, 別的一些組合,例如SYN/FIN/PSH, SYN/FIN/RST, SYN/FIN/RST/PSH。很明顯,當網絡中出現這種包時,很你的網絡肯定受到攻擊了。

別的已知的非法包有FIN (無ACK標記)和"NULL"包。如同早先討論的,由于ACK/FIN包的出現是為了關閉一個TCP連接,那么正常的FIN包總是帶有 ACK 標記。"NULL"包就是沒有任何TCP標記的包(URG,ACK,PSH,RST,SYN,FIN都為0)。

到目前為止,正常的網 絡活動下,TCP協議棧不可能產生帶有上面提到的任何一種標記組合的TCP包。當你發現這些不正常的包時,肯定有人對你的網絡不懷好意。

UDP (用戶數據包協議User Datagram Protocol)
TCP是面向連接 的,而UDP是非連接的協議。UDP沒有對接受進行確認的標記和確認機制。對丟包的處理是在應用層來完成的。(or accidental arrival).

此處需要重點注意的事情是:在正常情況下,當UDP包到達一個關閉的端口時,會返回一個UDP復位包。由于UDP是非面向連接的, 因此沒有任何確認信息來確認包是否正確到達目的地。因此如果你的防火墻丟棄UDP包,它會開放所有的UDP端口(?)。

由于Internet 上正常情況下一些包將被丟棄,甚至某些發往已關閉端口(非防火墻的)的UDP包將不會到達目的,它們將返回一個復位UDP包。

因為這個原因,UDP 端口掃描總是不精確、不可靠的。

看起來大UDP包的碎片是常見的DOS (Denial of Service)攻擊的常見形式 (這里有個DOS攻擊的例子,http://grc.com/dos/grcdos.htm ).

ICMP (網間控制消息協議Internet Control Message Protocol)
如同名字一樣, ICMP用來在主機/路由器之間傳遞控制信息的協議。 ICMP包可以包含診斷信息(ping, traceroute - 注意目前unix系統中的traceroute用UDP包而不是ICMP),錯誤信息(網絡/主機/端口 不可達 network/host/port unreachable), 信息(時間戳timestamp, 地址掩碼address mask request, etc.),或控制信息 (source quench, redirect, etc.) 。

你可以在http://www.iana.org/assignments/icmp-parameters中 找到ICMP包的類型。

盡管ICMP通常是無害的,還是有些類型的ICMP信息需要丟棄。

Redirect (5), Alternate Host Address (6), Router Advertisement (9) 能用來轉發通訊。

Echo (8), Timestamp (13) and Address Mask Request (17) 能用來分別判斷主機是否起來,本地時間和地址掩碼。注意它們是和返回的信息類別有關的。它們自己本身是不能被利用的,但它們泄露出的信息對攻擊者是有用 的。

ICMP 消息有時也被用來作為DOS攻擊的一部分(例如:洪水ping flood ping,死 ping ?呵呵,有趣 ping of death)?/p>

包碎片注意A Note About Packet Fragmentation

如果一個包的大小超過了TCP的最大段長度MSS (Maximum Segment Size) 或MTU (Maximum Transmission Unit),能夠把此包發往目的的唯一方法是把此包分片。由于包分片是正常的,它可以被利用來做惡意的攻擊。

因為分片的包的第一個 分片包含一個包頭,若沒有包分片的重組功能,包過濾器不可能檢測附加的包分片。典型的攻擊Typical attacks involve in overlapping the packet data in which packet header is 典型的攻擊Typical attacks involve in overlapping the packet data in which packet header isnormal until is it overwritten with different destination IP (or port) thereby bypassing firewall rules。包分片能作為 DOS 攻擊的一部分,它可以crash older IP stacks 或漲死CPU連接能力。

Netfilter/Iptables中的連接跟蹤代碼能自動做分片重組。它仍有弱點,可能 受到飽和連接攻擊,可以把CPU資源耗光。

握手階段:
序號 方向 seq ack
1  A->B 10000 0
2 B->A 20000 10000+1=10001
3 A->B 10001 20000+1=20001
解釋:
1:A向B發起 連接請求,以一個隨機數初始化A的seq,這里假設為10000,此時ACK=0

2:B收到A的連接請求后,也以一個隨機數初始化B的seq,這里假設為20000,意思 是:你的請求我已收到,我這方的數據流就從這個數開始。B的ACK是A的seq加1,即10000+1=10001

3:A收到B的回復 后,它的seq是它的上個請求的seq加1,即10000+1=10001,意思也是:你的回復我收到了,我這方的數據流就從這個數開始。A此時的ACK 是B的seq加1,即20000+1=20001


數據傳輸階段:
序號  方向      seq ack size
23 A->B 40000 70000 1514
24 B->A 70000 40000+1514-54=41460 54
25 A->B 41460 70000+54-54=70000 1514
26 B->A 70000 41460+1514-54=42920 54
解釋:
23:B接收到 A發來的seq=40000,ack=70000,size=1514的數據包
24: 于是B向A也發一個數據包,告訴B,你的上個包我收到了。B的seq就以它收到的數據包的ACK填充,ACK是它收到的數據包的SEQ加上數據包的大小 (不包括以太網協議頭,IP頭,TCP頭),以證實B發過來的數據全收到了。
25:A 在收到B發過來的ack為41460的數據包時,一看到41460,正好是它的上個數據包的seq加上包的大小,就明白,上次發送的數據包已安全到達。于 是它再發一個數據包給B。這個正在發送的數據包的seq也以它收到的數據包的ACK填充,ACK就以它收到的數據包的seq(70000)加上包的 size(54)填充,即ack=70000+54-54(全是頭長,沒數據項)。

其實在握手和結束時確認號應該是對方序列號加1,傳輸數據時則是對方序列號加上對方攜帶應 用層數據的長度.如果從以太網包返回來計算所加的長度,就嫌走彎路了.
另外,如果對 方沒有數據過來,則自己的確認號不變,序列號為上次的序列號加上本次應用層數據發送長度
posted on 2010-07-16 14:14 chatler 閱讀(881) 評論(0)  編輯 收藏 引用 所屬分類: NetworkSocket
<2008年8月>
272829303112
3456789
10111213141516
17181920212223
24252627282930
31123456

常用鏈接

留言簿(10)

隨筆分類(307)

隨筆檔案(297)

algorithm

Books_Free_Online

C++

database

Linux

Linux shell

linux socket

misce

  • cloudward
  • 感覺這個博客還是不錯,雖然做的東西和我不大相關,覺得看看還是有好處的

network

OSS

  • Google Android
  • Android is a software stack for mobile devices that includes an operating system, middleware and key applications. This early look at the Android SDK provides the tools and APIs necessary to begin developing applications on the Android platform using the Java programming language.
  • os161 file list

overall

搜索

  •  

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲免费网站| 亚洲国产精品va在线看黑人动漫| 一区二区三区国产盗摄| 亚洲欧美成人| 国产综合在线看| 蘑菇福利视频一区播放| 一区二区三区色| 久久久久久久久蜜桃| 最新亚洲电影| 国产精品日韩高清| 免费欧美日韩国产三级电影| 一区二区三区国产盗摄| 久久综合精品国产一区二区三区| 亚洲精品国产系列| 国产精品一区二区久激情瑜伽| 久久久久久亚洲综合影院红桃 | 亚洲欧美精品在线| 久久综合九色九九| 亚洲图片欧美一区| 在线观看日韩专区| 国产精品久久9| 奶水喷射视频一区| 欧美伊人久久久久久午夜久久久久| 欧美高清视频一区二区| 欧美一区二区三区免费视频| 美国十次成人| 99热这里只有精品8| 国产精品资源| 欧美欧美全黄| 久久亚洲欧美| 欧美一区二区三区的| 日韩一二在线观看| 欧美xx视频| 久久国产精品一区二区三区| 一区二区三区精品视频| 亚洲国产导航| 韩国女主播一区| 国产精品实拍| 国产精品草草| 欧美日韩中文| 欧美激情五月| 欧美超级免费视 在线| 久久国产一区| 欧美一区二区成人| 亚洲视频欧美视频| 99综合在线| 亚洲精品国产精品国产自| 久久色在线观看| 欧美一区二区高清在线观看| 亚洲一区二区网站| 亚洲天堂成人| 在线视频免费在线观看一区二区| 亚洲国产综合91精品麻豆| 精品成人国产在线观看男人呻吟| 国产精品视频午夜| 国产精品影片在线观看| 国产精品久久久久久av福利软件| 欧美日产一区二区三区在线观看| 欧美国产三区| 欧美精品不卡| 欧美日韩你懂的| 欧美日韩少妇| 欧美午夜精彩| 国产精品免费aⅴ片在线观看| 欧美视频亚洲视频| 国产精品第十页| 国产精品嫩草久久久久| 国产精品自在线| 国产一区二区中文字幕免费看| 国产日韩欧美在线观看| 国产亚洲一区二区在线观看| 国模套图日韩精品一区二区| 经典三级久久| 亚洲人精品午夜| 一区二区免费在线观看| 亚洲影院免费| 欧美一区二区在线视频| 久久久国产精品亚洲一区| 久久综合久久美利坚合众国| 美乳少妇欧美精品| 亚洲激情av| 亚洲一区bb| 欧美在线啊v| 免费看黄裸体一级大秀欧美| 欧美激情精品久久久久久| 欧美色另类天堂2015| 国产乱码精品一区二区三| 黄色日韩在线| 99亚洲视频| 性欧美18~19sex高清播放| 久久精品人人做人人综合| 免费日韩成人| 99国产精品久久久久老师| 亚洲欧美在线看| 免费国产一区二区| 国产精品久久久久久福利一牛影视 | 欧美日本在线视频| 国产精品一区在线观看| 亚洲第一二三四五区| 在线中文字幕不卡| 久久精品国产亚洲精品| 亚洲国产cao| 亚洲欧美另类在线| 女人香蕉久久**毛片精品| 午夜亚洲视频| 亚洲午夜视频| 免费一级欧美片在线观看| 国产精品久久久久9999吃药| 黄色一区二区在线| 亚洲小说欧美另类社区| 另类图片综合电影| 一区二区三区视频观看| 久久综合999| 国产美女精品人人做人人爽| 亚洲人成网站色ww在线| 久久精品国产亚洲高清剧情介绍| 亚洲黄色片网站| 欧美在线观看一二区| 欧美日本在线| 亚洲欧洲精品一区二区精品久久久| 欧美一级理论片| 亚洲第一在线综合在线| 性色一区二区| 国产精品毛片a∨一区二区三区| 亚洲国产精品久久久久秋霞影院| 欧美一区二区三区在线看| 亚洲精品孕妇| 欧美不卡在线| 亚洲成人资源| 快播亚洲色图| 性欧美1819性猛交| 国产精品视频| 亚洲自拍偷拍麻豆| 亚洲精品中文字幕女同| 免费亚洲一区二区| 在线欧美小视频| 久久综合国产精品| 欧美一区二区在线免费播放| 国产精品视频免费观看www| 亚洲视频第一页| 亚洲精品综合精品自拍| 欧美成ee人免费视频| 亚洲高清免费| 免费永久网站黄欧美| 欧美一区二区三区播放老司机 | 亚洲精品一二三| 欧美大片网址| 免费欧美电影| 亚洲精品女人| 亚洲国产日韩综合一区| 女主播福利一区| 亚洲欧洲精品一区二区三区不卡| 欧美 日韩 国产 一区| 久久er99精品| 一区二区三区在线观看国产| 久久一区亚洲| 久久婷婷激情| 亚洲欧洲一区二区在线观看| 亚洲第一福利视频| 欧美激情精品久久久久久大尺度| 亚洲美女中出| 日韩午夜一区| 国产精品你懂的| 久久久蜜桃一区二区人| 久久国产日韩欧美| 亚洲福利小视频| 最新国产乱人伦偷精品免费网站| 欧美麻豆久久久久久中文| 国产精品99久久久久久久久| 99国产欧美久久久精品| 国产精品久久久久久久久借妻 | 欧美日韩国语| 亚洲欧美日韩区| 久久精品99国产精品酒店日本| 一区二区三区中文在线观看 | 久久午夜影视| 欧美国产日韩精品免费观看| 一区二区三区久久网| 亚洲一区二区3| 精品91在线| 91久久精品国产91久久性色tv | 亚洲视频在线看| 午夜日韩福利| 亚洲国产成人在线播放| 99精品欧美一区| 国产亚洲欧美另类一区二区三区| 欧美a级片一区| 欧美亚男人的天堂| 久久久亚洲国产美女国产盗摄| 免费成人高清| 亚洲三级免费观看| 久久久亚洲人| 欧美日韩国产影院| 久久精品国产一区二区三| 欧美 日韩 国产一区二区在线视频| 宅男噜噜噜66一区二区66| 久久疯狂做爰流白浆xx| 亚洲免费观看| 久久精品国产免费看久久精品| 亚洲伦理在线|