使用 wireshark 抓包+简单分析三次握手与三次挥手
0X 00 抓包神器wireshark
由于学习需要,最近开始接触 络知识 ,差不多学习到各种协议,什么TCP啊,UDP啊,HTTP一大堆的。说实话,一直听理论知识还会挺枯燥的,毕竟 所谓**“纸上学来终觉浅,绝知此事要躬行”** 古话还是没错的。
所以喽,那就试试呗,第一步当然要工具,总不能凭空抓包吧。
于是
比如我们在里面输入,那么就会显示只与 ip 为有关的包了。
那到底可以制定那些规则呢给篇博客,给有兴趣的同学去了解:
wireshark过滤规则及使用方法
3. 查看包信息
我们把包抓下来是要查看的,查看的方法就是选中一条,然后信息就会出现在下面:
这时候我们再去掉筛选条件,就可以看到整个完整的过程了:

好,终于到了最重要的一部分了。
三次握手
从上图可以很清楚的看到,在HTTP的POST请求之前,有着明显的三次TCP请求(161、162、163记录)
这就是我们所说的三次握手了
1、第一次握手
看到是从 也就是从客户端向web 服务器的80端口发数据包
这是客户端向服务器喊话:“服务器在嘛,我想要连接你请求一些东西”
2、第二次握手
可以看到是 这是服务器听到了客户端的请求,所以就回话了:
“ 好,我可以听到,你说吧”
3、第三次握手
这次又变成了 因为客户端知道了服务器那边的准备好了,所以就准备发送了,但是在真正发之前,还要说一声,不让都不知道客户端啥时候发:
“你准备好,我这就开始发数据了”
当服务器接受时候就知道了,前面都是客套话,后面就是正事了
数据请求与响应
当客套话讲完之后,客户端就开始发请求了,也就是第4条,http请求。
这是post请求,也就是进行数据提交
然后又出现了一次tcp连接,这是干什么呢p>
可以看到是,也就服务器发送给客户端的。
其实这是web服务器得到消息后告诉客户端:
“这事啊,好了好了,我知道了,你先等一下,等一下给你答复”
过了一下,web服务器就发送了一个http数据包,也将结果发给客户端了,这就是响应
客户端得到响应后,要告诉服务器一声:
“好勒,谢谢~”
也就是第7条的tcp通信
四次挥手
我们这次的请求就这么简单(当然大多数时间不会这么简单)。现在事情干完了,该走了,但是又不能直接走吧,还是要说说客套话
1、第一次挥手
就是第8个包,看到的是(又是客户端开始的,真爱说客套话2333).
该走了,客户端就说:“好啦好啦,多谢老哥,我要这些就够了”
这就是第一次挥手
2、第二次挥手
第九个包,,这是服务器得到消息之后回复给客户端
“嗯嗯,知道了,那我不传了”
这就是第二次挥手
3、第三次挥手
第十个包,,客户端这时候就该断开连接了。所以就对服务器说:
“老哥,谢谢啦,那我走了吼”
这就是第四次挥手
4、第四次挥手
第十一个包,,服务器知道了要回复客户端:
“没事没事,去吧,下次再来”
然后客户端就可以断开连接啦
0X 30 后言
这就是整个过程,虽然可能有点渲染了,但是大概还是符合的,如果大家还想深入了解,就好好的利用这个工具吧~
神器在手,天下我有!
今天就到这啦,大家下次见~
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!