宜昌网站推广wordpress网页图标
目录
- 写在前面
 - 环境准备
 - 实验步骤
 - 1. 安装`nc`工具
 - 2. 使用nc打开一个连接
 - 2.1 公有云-安全组放行对应端口(可选)
 
- 3. 打开Wireshark抓包工具
 - 4. 新开终端,进行连接
 - 5. 查看抓包文件,验证TCP三次握手与四次挥手
 - TCP三次握手
 - 数据传输
 - TCP四次挥手
 
写在前面
一直都是抓本地的包,这次试着抓一下用公有云ECS做实验的包。
 与平常的本地虚拟机相比,相同实验环境需多出2部,会标记出。
环境准备
宿主机:笔记本Win11Wireshark:3.6.7
虚拟机:Ctyun ECSOS:openEuler22.03EIP:需绑定一个弹性公网ip
 
实验步骤
1. 安装nc工具
 
该实验需要使用到nc命令打开端口,一般这个不是默认安装的
#确定nc所在软件包
yum provides nc
Last metadata expiration check: 2:14:22 ago                                                    on 2024-05-12T16:50:35 CST.
nmap-2:7.92-4.oe2203sp2.x86_64 : A tool for...: network discovery and security...: auditing.
Repo        : OS
Matched from:
Provide    : nc#安装nmap
yum install -y nmap 
2. 使用nc打开一个连接
使用以下命令,打开9999端口的连接
nc -kl 9999#-k:保持连接
#-l:打开端口
 
2.1 公有云-安全组放行对应端口(可选)
如果实验环境是公有云,需要在对应ECS的安全组中放行在步骤2中用nc指定打开的端口
 
3. 打开Wireshark抓包工具
-  
打开wireshark,选择当前
连接互联网的网卡,我这里是WLAN无线网卡。

 -  
因为公网网卡包过多,提前过滤
tcp.port==9999,以便观察。

 
4. 新开终端,进行连接
可以通过telnet ip 端口的方式连接该端口。如果是公有云主机,没做步骤3.1的话,将可能无法连接。
 
5. 查看抓包文件,验证TCP三次握手与四次挥手
此时回到Wireshark查看抓包
TCP三次握手
下图红框框住的就是tcp三次握手的报文。
关于具体的TCP三次握手不在本文赘述,如不了解,请自行搜索

数据传输
定位到PSH标志位的数据包,通过右键该数据包,追踪流->TCP流。我们可以看到这次数据传输时传输的内容。
因此使用的是
telnet连接,所以可以查看到内容。

 
TCP四次挥手
下图被红框框住的3个数据包,就是TCP四次挥手。
TCP四次挥手第2和第3个包分别是ACK和FIN标志位的包。
实际上,主机会将这两个包合并发送出来,以提高效率、减小开销。
这不仅仅存在于TCP,其他很多协议也有相同的合并报文的操作。

