沈阳建站模板搭建,搜狗站长平台打不开,wordpress 国人 原创 主体,河南省建设厅信息网站文章目录 一、实验背景与目的二、实验需求三、实验解法1. 预先抓包监测使用Wireshark工具2.进行TCP三次握手#xff0c;访问www.baidu.com3.分析Wireshark捕获的TCP包 摘要#xff1a; 本实验使用Wireshark工具#xff0c;通过抓包监测和分析#xff0c;深入研究了与百度服… 文章目录 一、实验背景与目的二、实验需求三、实验解法1. 预先抓包监测使用Wireshark工具2.进行TCP三次握手访问www.baidu.com3.分析Wireshark捕获的TCP包 摘要 本实验使用Wireshark工具通过抓包监测和分析深入研究了与百度服务器之间建立TCP连接的三次握手过程。通过捕获的数据包我们解析了每个阶段的关键信息从而更好地理解了网络通信的基本原理。 一、实验背景与目的
在网络通信中TCP三次握手是建立可靠连接的重要步骤之一。本实验旨在通过抓包分析深入了解与服务器建立TCP连接的过程并解释涉及的端口和标志。
二、实验需求
1.预先抓包监测使用Wireshark工具
2.进行与百度服务器的TCP三次握手访问www.baidu.com
3.分析Wireshark捕获的TCP包
三、实验解法
1. 预先抓包监测使用Wireshark工具 在我的虚拟机环境中我使用的是Kali Linux并使用虚拟网卡eth0连接网络。若是物理机则可能是名为wifi的网卡。以下是预先抓包的截图 2.进行TCP三次握手访问www.baidu.com 通过浏览器访问www.baidu.com然后使用Wireshark工具筛选出仅显示TCP连接。这样我们可以找到与百度服务器之间的请求与响应。 3.分析Wireshark捕获的TCP包 百度使用HTTPS协议默认端口为443。我们可以从Wireshark捕获的数据中找到与服务器的三次握手过程这可以通过源IP和目标IP以及端口号进行对应。以下是对应的三个TCP包 第一个包 (SYN) 源IP: 192.168.197.129端口: 39654 目标IP: 34.160.144.191端口: 443 标志: SYN 序列号 (seq): 694186008 第二个包 (SYNACK) 源IP: 34.160.144.191端口: 443 目标IP: 192.168.197.129端口: 39654 标志: SYN, ACK 序列号 (seq): 1472822364 确认号 (ACK): 694186009 第三个包 (ACK) 源IP: 192.168.197.129端口: 39654 目标IP: 34.160.144.191端口: 443 标志: ACK 序列号 (seq): 694186009 确认号 (ACK): 1472822365 第一个包 (SYN) 看到第一个SYN其位置也是1这是本机进行第一次TCP请求并且生成了一个seq为694186008的序列号 第二个包 (SYNACK) 再看第二个回包SYN与ACK首先再次生成一个seq为1472822364的序列号ACK则为第一次请求生成的seq序列号6941860081694186009 第三个包 (ACK) 第三个确认包即连接成功seq为第二个回包ACK的值694186009ACK为第二个回包的seq序号号147282236411472822365 如有不详或错误敬请指出。