虽然知道wireshark是抓包神器,只会大概大概用一下,还用一下下tcpdump,略懂一点BPF过滤器,也知道一点怎么用 wirkshark过滤相关的报文,但是对于详细的字段的含义,如何查看TCP的交互情况还不是非常的了解。现在,简单分析一下。PS:这次抓包的对象是 传说中通过公安局多少多少级认证的本公司开发的交易系统,本来看到他的验证码倾斜的很有规律,叫的斑斑点点也不是很密集。就想写个小程序练习一下验证码识 别,可是我失望了,在wireshark里面居然没有抓到任何报文,这个东西的验证码居然是客户端生成的,无语。于是,抓下登录过程的报文,看看能否破 解,相关的TCP报文:crack.pcapng。关于报文分析,有一个很好的E文网站:packetlife

  废话少说,简单在看看TCP的协议头:
TCP协议头
  这张图片有点过期,保留位是6位,实际的情况是,保留位的后2位已经被使用了。保留位的第5位是Congestion Window Reduced(CWR),第6位是ECN-Echo(ECN)。TCP协议的其他部分不说,先看看TCP协议的几个不是很了解标志是什么意思。

  • CWR(Congestion Window Reduced)
    简单来说就是网络不是很畅通了,通知对方减少阻塞窗口,发包速度发慢一点。

  • ECN(ECN-Echo)
    ECN两个作用,在TCP三次握手时表明TCP端是否支持ECN;在传输数据时,发送方是无法知道网络是否畅通的,但是经过重重的路由后,路由根据网络的情况可以知道是否阻塞,路由会设置在IP层会设置的相应的标志,即接收端发现了拥塞。CWR为发送端缩小拥塞窗口标志,用来通知发送端它已经收到了设置ECN标志,应该减慢发包速度。关于ECN的详细描述请参考:ECN

  • URG(Urgent)
    这就是传说中的带外数据。因为TCP是没有消息边界的,假如有一种情况,你已经发送了一些数据,但是此时,你要发送一些数据优先处理,就可以设置这些标志,同时如果设置了这个标志,紧急指针也会设置为相应的偏移。当接受方收到URG数据时,不缓存在接收窗口,直接往上传给上层。具体的使用可以参考TCP带外数据。大体来说,就是,调用sendrecv是要加上MSG_OOB参数。同时接收方要处理SIGURG信号。不过据说这个带外数据在实际上,用得很少。

  • PSH(Push)
    简单来说,就是告诉对方,我发这么多数据了,你可以处理了,不用缓冲在接收窗口了,直接交数据给上层吧。如果设置了SO_NODELAY选项,可以强制设置这个标志,如果设置了这个标志,数据就不缓冲在发送窗口那里,直接发送。

  TCP报文SYN ACK的计算如下:

    A -> B SYN J ACK K LEN L
B -> A SYN K ACK J+L LEN M
A -> B SYN J+L ACK K+M

  具体看下wireshark抓到的报文:

  1. TCP3次握手的部分是帧1到帧3。
    建立连接

    • 第1帧,发送SYN J:
      A -> B seq = 0, win = 8192, len = 0, MSS = 1440, WS = 4, SACK_PERM = 1
      WS(Window Scale), 4表示左移动4位,原来窗口大小是16为,现在是20为,现代扩大了4倍,关于WS,这里有比较详细的描述tcp-windows-and-window-scaling。这里比较疑惑的就是SACK_PERM这个TCP选项。SACK(Select ACKnowledgement)的目的就是当出现大量的报文丢失时增加恢复时间来用的,类似于累计ACK,就是说N多个ACK合成一个SACK。关于SACK,有两个地方描述的比较详细SelectiveAcknowledgements,TCP Selective Acknowledgment
    • 第2帧,发送SYN K, ACK J+1:
      B -> A seq = 0, ACK = 1, Win = 14600, Len = 0, MSS = 1448, SACK_PERM = 1 WS = 128
      这些含义看第1帧,win = 14600, WS = 128,可以看到这台服务器的窗口非常大,WS也很多,网络性能应该不错的(事实也如此)。
    • 第3帧,发送SYN J+1, ACK K+1:
      A -> B seq = 1, ACK = 1, win = 66608, Len = 0
      这是建立TCP连接的第3次握手,这时win = 66608了,转换为2进制有17位比16位长,因为再第1帧第2帧的交互中已经交互了各种的TCP选项,所以这次的确认不带有TCP选项。

    当这3次交互完成后,连接真正建立,只要服务端accept后,就可以接收和发送数据了。

  2. TCP数据传输
    普通数据传输
    截图的是报文的第7帧,这个帧报文在这次抓的报文中相对有代表性点的。这个帧的报文设置了PSH标志,而且是TCP分片传输的报文,因为此帧的报文是第6帧报文分片传输的,从ACK = 125可以看出。传输数据的报文没有什么特别可以说的:~

  3. TCP终止连接的4次交换的部分是帧19到帧21(可以发现,这里的交互是有问题的)。
    终止连接

    • 第19帧,发送FIN J, ACK K:
      A -> B seq = 2559, ack = 2361, win = 65812, len = 0
      客户端发起FIN主动关闭连接和上个报文的ACK(应该是接收完了数据,关闭SOCKET),客户端最后应该会变成TIME_WAIT状态。这是第一次交换。
    • 第20帧,发送FIN K, ACK J+1:
      B -> A seq = 2361, ack = 2560, Win = 26240, Len = 37

      次交换中,除了对客户端的ACK外,同时发送FIN,但同时带有37字节的数据,这37个数据不是我们期待有的。可以猜测一下,可能是服务端里面有37个
      字节还没有发送,在收到FIN后,把缓存里面的数据全部发送过去。服务端如果忘记的关闭连接,会变成CLOSE_WAIT状态。这里两次的交换合并在一起
      了。
    • 第21帧,发送RST, ACK K+Len:
      A -> B seq = 2560, ACK = 2398, win = 0, Len = 0
      主动关闭一方收到FIN,回应ACK。但是这里却有一个不是我们期待的RST标志。RST标志表明往已经关闭连接发送数据,这是个错误。这是第四次交换。

    这里的客户端与服务端的交换是有问题的,在第20帧,收到FIN时,不应该再发送数据,这样发送的数据很有可能收到的就是RST。但是这并不一定是发送数据一方的问题,很有可能是客户端还没有接受完数据就关闭连接了。但可以肯定的是,在客户端或服务端某个地方肯定存在BUG。

  这个就是某交易系统登录的报文,报文涉及5次数据交互(请求-应答)。这有5次交换,第1,2次交换,很可能是交换RSA公钥(猜的,因为报文
数据有OpenSSL标志:~)。然而后面的还有3次数据交互,并不是我期待的一次交互。难道还要同步其他密钥之类的?有空问下相关开发人员。如果是单纯
破解报文的话,存在比较大的难度,但是如果是DOS攻击的话,这应该是非常简单的……

wireshark tcp 协议分析 z的更多相关文章

  1. wireshark tcp 协议分析

      虽然知道wireshark是抓包神器,只会大概大概用一下,还用一下下tcpdump,略懂一点BPF过滤器,也知道一点怎么用wirkshark过滤相关的报文,但是对于详细的字段的含义,如何查看TCP ...

  2. 哈工大 计算机网络 实验四 利用 Wireshark 进行协议分析

    计算机网络实验代码与文件可见github:计算机网络实验整理 实验名称 利用 Wireshark 进行协议分析 实验目的: 本次实验的主要目的. 熟悉并掌握Wireshark的基本操作,了解网络协议实 ...

  3. TCP协议分析(包结构)---转

    TCP首部格式 tcp数据是被封装在IP数据包中的,和udp类似,在IP数据包的数据部分.tcp数据包的格式如下: 源端口号和目的端口号(寻址)与udp中类似,用于寻找发端和收端应用进程.这两个值加上 ...

  4. 利用Cain+wireshark进行协议分析

    Cain抓包指南 1.简介: 在开发测试工作中经常有捕抓设备间通信报文的需求,但有时候被抓包的设备并不直接和进行抓包的主机或设备进行通信,因此会达不到想要的效果.解决该问题的常见方法有: (1).为被 ...

  5. wireshark源码分析 一

    因为手头的项目需要识别应用层协议,于是想到了wireshark,打算在项目中集成wireshark协议分析代码.在官网上下了最新版的wireshark源代码,我的天啊,200多M,这么多代码文件怎么看 ...

  6. wireshark抓包分析——TCP/IP协议

    本文来自网易云社区 当我们需要跟踪网络有关的信息时,经常会说"抓包".这里抓包究竟是什么?抓到的包又能分析出什么?在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通 ...

  7. Wireshark抓包分析TCP协议

      版权声明:本文为作者原创文章,可以随意转载,但必须在明确位置表明出处!!! 之前有一篇文章介绍了http协议「初识http协议」, http协议协议是基于tcp协议的,所以作者觉得有必要针对tcp ...

  8. TCP\IP协议实践:wireshark抓包分析之链路层与网络层

    目录 TCP\IP协议实践:wireshark抓包分析之链路层与网络层 从ping开始 链路层之以太网封装 ip首部 开启ping程序,开始抓包 由一个ping的结果引出来的两个协议ARP ICMP ...

  9. TCP协议基础知识及wireshark抓包分析实战

    TCP相关知识 应swoole长连接开发调研相关TCP知识并记录. 数据封包流程 如图,如果我需要发送一条数据给用户,实际的大小肯定是大于你发送的大小,在各个数据层都进行了数据的封包,以便你的数据能完 ...

随机推荐

  1. C# DataTable转换成DataRow

    linq中的cast<T>()及OfType<T>() DataTable dt=...........//获取从数据库中取出的数据(假设只有一条记录) //Cast<T ...

  2. 深入浅出ES6(七):箭头函数 Arrow Functions

    作者 Jason Orendorff  github主页  https://github.com/jorendorff 箭头符号在JavaScript诞生时就已经存在,当初第一个JavaScript教 ...

  3. SDUT1574组合数的计算(组合数)

    http://acm.sdut.edu.cn/sdutoj/problem.php?action=showproblem&problemid=1574 这个题,比较奇怪,是用递推去做的,我试了 ...

  4. SDUT1061Binomial Showdown(组合数)

    http://acm.sdut.edu.cn/sdutoj/problem.php?action=showproblem&problemid=1061 题意 : 表示这个题的英文没看懂,就看懂 ...

  5. DJANGO中,用QJUERY的AJAX的json返回中文乱码的解决办法

    和网上其它用JAVA或是PHP的实现不太一样, DJANGO中的解决办法如下: 后端样例: def render_to_json_response(context, **response_kwargs ...

  6. hdu 2837 Calculation

    公式:a^b%p=a^(b%phi(p)+phi(p))%p   b>=phi(p) #include<iostream> #include<stdio.h> #incl ...

  7. poj 1730 Perfect Pth Powers

    这个有2种方法. 一种是通过枚举p的值(p的范围是从1-32),这样不会超时,再就是注意下精度用1e-8就可以了,还有要注意负数的处理…… #include<iostream> #incl ...

  8. Filter(过滤器)常见应用

    孤傲苍狼 只为成功找方法,不为失败找借口! javaweb学习总结(四十六)——Filter(过滤器)常见应用 一.统一全站字符编码 通过配置参数charset指明使用何种字符编码,以处理Html F ...

  9. C++定义全局变量/常量几种方法的区别

    在讨论全局变量之前我们先要明白几个基本的概念: 1. 编译单元(模块):    在IDE开发工具大行其道的今天,对于编译的一些概念很多人已经不再清楚了,很多程序员最怕的就是处理连接错误(LINK ER ...

  10. Java API —— 多线程(2)

    1.JDK5中Lock锁的使用 虽然我们可以理解同步代码块和同步方法的锁对象问题,但是我们并没有直接看到在哪里加上了锁,在哪里释放了锁,为了更清晰的表达如何加锁和释放锁,JDK5以后提供了一个新的锁对 ...