TCP头分析+面试题
一、测试程序
我们先用python来写两个测试脚本,非常简单,看代码:
服务端:
from socket import * def accept():
sock = socket(AF_INET, SOCK_STREAM, 0)
sock.bind(("127.0.0.1", 5000))
sock.listen(5)
while True:
pass if __name__ == "__main__":
accept()
客户端:
from socket import * def connect():
sock = socket(AF_INET, SOCK_STREAM, 0)
sock.connect(("127.0.0.1", 5000)) if __name__ == "__main__":
connect()
1)服务端只是简单的监听连接,什么事都不做,连关闭都没有
2)客户端只管连接服务端,什么事都不做,也没有关闭
3)这两个程序都将运行是在同一物理机器
二、TCP三次握手
我们先运行服务端,此时服务端没有任何通信数据,我们再运行客户端,由于发生了connect,此时就发生了TCP的三次握手,我们来看下握手的数据,这里我使用的工具是commview
上图显示了这三次握手的数据,可以看到,同一台机器上的回路通信,Src Mac 与 Dest Mac 显示的只是端口不一样,(前面4个字节是网卡地址,后两个字节是端口号),但网卡地址不是物理机器上的网卡地址,这是回路的Mac地址。Dest Port 是5000,这是我们监听的IP端口。Src Port是3877,这个是随机的IP端口。当客户端发生connect时,操作系统随机一个没有被使用过的IP端口供客户端使用。
我们来看下选中的第一行,具体的内容:
上图展示了第一次握手的具体数据,这是TCP/IP协议的头部信息。
面试题一:同一台机器上的网络通信,在数据包里,MAC地址是多少?是网卡实际MAC地址吗?
1、前6个字节,00 00 00 00 是目标网卡的地址, 00 02 是目标网开放的端口
2、7~12字节,00 00 00 00 是源网卡的地址,00 01是源网卡开放的端口
3、13~14字节,08 00是以太网类型,这里是IPV4网际协议,如果是IPV6则是86 DD,ARP 是08 06
以上14个字节,我们称为以太头,就是上图里红色部分
面试题一答案:不是实际地址,是00 00 00 00,是操作系统虚拟出来的网卡地址
面试题二:一个数据包在网络中,找不到目标机器,会发生什么事?会一直存在吗?
面试题三:TCP/IP协议,有地址和端口,请问,端口是谁的?TCP的,还是IP的?
4、第15个字节,45,其中4,表示IP协议版本号,即IPV4,5表示IP协议头部长度,(要注意的是,这个数据的单位是32位,也就是4个字节),所以这里的5其实表示的是20,就是说IP头有20个字节长。
5、第16字节,是区分服务,最常见的是IP电话
6、17~18字节,00 28,2 * 16 + 8 = 40个字节,这个表示整个TCP/IP协议的总长度,不包括以太头。
7、19~20字节,00 00 ,ID标识,表示这个数据包的ID,相同ID的数据包将被视为一个包,也就是说,当发生拆包时,用这个ID就能把包整合成一个正确的包。
8、21~22字节,00 00,标志(3位) + 帧位移(13位)。与上面的ID共同作用,相同的ID在整合成一个包时,帧位移标识这个帧应该放在包的哪个位置。标志表示后面是否还有数据帧。
9、第23字节,40,这个是生存时间,意思是,这个数据包在网络中的生存多久,如果没有被正确接收,当这个包存在时间超过这个生存时间时,这个包将被丢弃,这可以用来防止网络短路而造成数据包拥塞。
10、第24字节,06,这个是协议编号,告诉目标机器,我这个数据包的内容使用什么协议来承载。
11、25~26字节,7C CE,这个是checksum,校验和。有兴趣的童鞋可以网上参考一些checksum算法的文章。看看这个字段是怎么校验IP头是否正确。
12、27~30字节,7F 00 00 01是源IP地址,127.0.0.1
13、31~34字节,7F 00 00 01是目标IP地址127.0.0.1
以上20个字节,我们成为IP头。其IP地址的表示与以太头的表示顺序相反,以太头先目标MAC地址,再源MAC地址,IP头是先源IP地址,再目标IP地址。而且,IP头并不包括端口号。IP头有点复杂。但实际用到的不多。
面试题二答案:数据包存在时间超过生存时间时,会被丢弃,不会一直存在。
面试题三答案:端口是TCP的。
面试题四:TCP发送的序号与应答序号有什么关系?是一样的吗?
面试题五:如果我要让对方的QQ下线,该怎么做?
14、35~36字节,0F 25,这个是源端口号,0x0F25 = 3877
15、37~38字节,13 88,这个是目标端口号,0x1388 = 5000
16、39~42字节,00 00 00 00,这个是TCP顺序号,用于使TCP进行可靠传输。当发出一段报文时,序列号就+1
17、43~46字节,00 00 00 00,这个是TCP应答号,用于告诉目标机器,我这段报文,应答的是你发过来的哪一段顺序号报文。这个应答的编号,是顺序号+1。
18、47字节,50,这个表示TCP头部的长度,同样的,这里的5表示20字节,以32位为单位。
19、48字节,02,这个字节是TCP的6个标志位,也叫控制位。只使用后6位,02 = 0000 0010,各位的意义如下:
URG:1,紧急指针有效,0,紧急指针无效
ACK:1,确认号有效,我是应答包。0,确认号无效,我不是应答包
PSH:接收方应该尽快将这个包发送到应用层。
RST:重建连接,表示之前这个连接发生问题了,重新建立连接
SYN:发起一个连接
FIN:释放连接
20、49~50字节,40 00,窗口大小,用于流量控制,比如,发送端速度很快,接收端速度很慢,就没必要傻傻的一直快速发送。
21、51~52字节,00 00,TCP的checksum。
22、53~54字节,紧急指针。我不懂,这个我真不懂,我做了那么久得行为审计,从来没有关注过这个东东,我搞懂了再补上。。。。。
面试题四答案:应答序号是发送序号+1,不一样。
面试题五答案:向对方的机器发送一个FIN包
面试题六:为什么TCP协议是三次握手,不是两次,也不是四次?
我们再来看三次握手接下去的两次握手
验证序号:图中下划线红色部分,服务端首次发送,所有是00 00 00 00,服务端应答客户端序号00 00 00 00的数据,所以是00 00 00 01,图中蓝色部分。第48字节位12,即00010010,是ACK + SYN
验证发送:00 00 00 01, 00 00 00 01都是对的,flag为10 = 00010000 = ACK
面试题六答案:三次,可以解释为,双发都知道对方的存在。两次,只能是我发送的东西,对方能收到,但对方却不知道他发送的东西,我能不能收到。三次刚好,四次冗余
二、有数据的传输过程
先对程序进行改造,如下:
服务端:
from socket import * def accept():
sock = socket(AF_INET, SOCK_STREAM, 0)
sock.bind(("127.0.0.1", 5000))
sock.listen(5)
while True:
cltSock = sock.accept()
print(cltSock)
data = cltSock[0].recv(128)
print(data)
break if __name__ == "__main__":
accept()
客户端:
from socket import * def connect():
sock = socket(AF_INET, SOCK_STREAM, 0)
sock.connect(("127.0.0.1", 5000))
sock.send(str.encode("123")) if __name__ == "__main__":
connect()
面试题七:用户发送的数据,TCP/IP如何知道用户发送了多长的数据?
我们运行程序,然后看抓包,如下:
可以看到,多了一个数据包,这个数据包最后还有我们发送的数据“123”,看图中红线部分,它是17~18字节,表示TCP/IP协议总长度,2B = 2*16+11=43,减去IP头20, TCP头20,就能得出3个用户自己发送的数据。
面试题七答案:TCP/IP只记录了整个数据包的总长度,根据总长度,减去IP头和TCP头,得出用户发送的数据长度
三、结束会话
同样的,我们改造一下程序,如下:
服务端:
客户端:
今天时间不够,不能再写了,明天再继续写,敬请期待~~~~
TCP头分析+面试题的更多相关文章
- HTTP协议及其请求头分析
HTTP协议及其请求头分析 HTTP协议及其请求头分析 众所周知,Internet的基本协议是TCP/IP协议,目前广泛采用的FTP.Archie Gopher等是建立在TCP/IP协议之上的应用 ...
- ip头、tcp头、udp头详解及定义,结合Wireshark抓包看实际情况
公司的同事们在分析网页加载慢的问题,忽然使用到了Wireshark工具,我就像发现新大陆一样好奇,赶紧看了看,顺便复习了一下相关协议.上学时学的忘的差不多了,汗颜啊! 报文封装整体结构 mac帧头定义 ...
- PE文件学习系列二 DOS头分析
合肥程序员群:49313181. 合肥实名程序员群 :128131462 (不愿透露姓名和信息者勿加入)Q Q:408365330 E-Mail:egojit@qq.com PE文件结 ...
- JPEG概述和头分析(C源码)
原创文章,转载请注明:JPEG概述和头分析(C源码) By Lucio.Yang 部分内容来自:w285868925,JPEG压缩标准 1.JPEG概述 JPEG是一个压缩标准,又可分为标准 JPE ...
- 基于byte[]的HTTP协议头分析代码
smark 专注于高并发网络和大型网站架规划设计,提供.NET平台下高吞吐的网络通讯应用技术咨询和支持 基于byte[]的HTTP协议头分析代码 最近需要为组件实现一个HTTP的扩展包,所以简单地实现 ...
- DOS头分析
DOS头分析 PE文件结构综览: 首先上图片: 看到上面的图片可以清晰的看到PE结构复杂结构式什么样子的.有DOS首部,PE头部,PE节表,很多的表块,最后就是一些调试信息. DOS头由DOS 'MZ ...
- IP头,TCP头,UDP头,MAC帧头定义(转)
源:IP头,TCP头,UDP头,MAC帧头定义 一.MAC帧头定义 /*数据帧定义,头14个字节,尾4个字节*/ typedef struct _MAC_FRAME_HEADER { ]; //目的m ...
- IP头、TCP头、UDP头详解以及定义
一.MAC帧头定义 /*数据帧定义,头14个字节,尾4个字节*/typedef struct _MAC_FRAME_HEADER{ char m_cDstMacAddress[6]; //目的m ...
- 使用wireshark抓取TCP包分析1
使用wireshark抓取TCP包分析1 前言 介绍 目的 准备工作 传输 创建连接 握手 生成密钥 发送数据 断开连接 结论 前言 介绍 本篇文章是使用wireshrak对某个https请求的tcp ...
随机推荐
- EF中主表和附表一起提交的话,如果主附表的主键外键已经设定。
EF中主表和附表一起提交的话,如果主附表的主键外键已经设定,如果新增同时新增主表和附表的记录,那么在EF同时提交时,不需要人为的设定附表的主表的主键值,EF会自动为附表添加外键值.
- h5新特性
!DOCTYPE html><html> <head> <meta charset="utf-8"> <title></ ...
- 从 Windows 到 Android: 威胁的持续迁移
作者:趋势科技 新闻媒体现在正喧腾着 OBAD 这个 Android 恶意软件,这也是到目前为止,Android 恶意软件中“最坏”,同时也是“最先进的 Android 木马程序”.除了各种强大的功能 ...
- nexus4/5/6/7/9/10设备谷歌安卓5.1.1系统底包下载
https://developers.google.com/android/nexus/images http://www.inexus.co/thread-18488-1-1.html
- Swift中实现点击、双击、捏、旋转、拖动、划动、长按手势的类和方法介绍
1.UITapGestureRecognizer 点击/双击手势 代码如下: var tapGesture = UITapGestureRecognizer(target: self, action: ...
- 移动web开发框架研究
纯粹的总结一下移动web开发框架,移动web开发框架有jQuery Mobile .Sencha Touch等等,他们都来源于web开发,是成熟的框架.jQuery Mobile出自于jQuery家族 ...
- Lenovo k860i 移植Android 4.4 cm11进度记录【下篇--实时更新中】
2014.8.24 k860i的cm11的移植在中断了近两三个月之后又開始继续了,进度记录的日志上一篇已经没什么写的了,就完结掉它吧,又一次开一篇日志做下篇好了.近期的战况是,在scue同学的努力之下 ...
- asp.net验证控件注意事项
1.如果触发某个控件事件是只对指定验证控件进行验证,可以将验证控件和被触发控件放到到一个ValidationGroup中.比如点提交按钮的时候,验证文本框,可以将提交按钮和验证控件放到一个Valida ...
- u盘启动盘制作工具
u盘启动盘制作工具http://www.dabaicai.biz/ 系统镜像文件下载:http://xt.qingdiangongsi.cn/xtxz/
- <display:table>属性解释
参考官方网站:http://www.displaytag.org/1.2/displaytag/tagreference.html 所有属性: cellpadding,cellspacing,clas ...