目录

写在前面环境准备实验步骤1. 安装`nc`工具2. 使用nc打开一个连接2.1 公有云-安全组放行对应端口(可选)

3. 打开Wireshark抓包工具4. 新开终端,进行连接5. 查看抓包文件,验证TCP三次握手与四次挥手TCP三次握手数据传输TCP四次挥手

写在前面

一直都是抓本地的包,这次试着抓一下用公有云ECS做实验的包。 与平常的本地虚拟机相比,相同实验环境需多出2部,会标记出。

环境准备

宿主机:笔记本Win11

Wireshark:3.6.7

虚拟机:Ctyun ECS

OS:openEuler22.03

EIP:需绑定一个弹性公网ip

实验步骤

1. 安装nc工具

该实验需要使用到nc命令打开端口,一般这个不是默认安装的

#确定nc所在软件包

yum provides nc

Last metadata expiration check: 2:14:22 ago on 2024-05-12T16:50:35 CST.

nmap-2:7.92-4.oe2203sp2.x86_64 : A tool for

...: network discovery and security

...: auditing.

Repo : OS

Matched from:

Provide : nc

#安装nmap

yum install -y nmap

2. 使用nc打开一个连接

使用以下命令,打开9999端口的连接

nc -kl 9999

#-k:保持连接

#-l:打开端口

2.1 公有云-安全组放行对应端口(可选)

如果实验环境是公有云,需要在对应ECS的安全组中放行在步骤2中用nc指定打开的端口

3. 打开Wireshark抓包工具

打开wireshark,选择当前连接互联网的网卡,我这里是WLAN无线网卡。 因为公网网卡包过多,提前过滤tcp.port==9999,以便观察。

4. 新开终端,进行连接

可以通过telnet ip 端口的方式连接该端口。如果是公有云主机,没做步骤3.1的话,将可能无法连接。

5. 查看抓包文件,验证TCP三次握手与四次挥手

此时回到Wireshark查看抓包

TCP三次握手

下图红框框住的就是tcp三次握手的报文。

关于具体的TCP三次握手不在本文赘述,如不了解,请自行搜索

数据传输

定位到PSH标志位的数据包,通过右键该数据包,追踪流->TCP流。我们可以看到这次数据传输时传输的内容。

因此使用的是telnet连接,所以可以查看到内容。

TCP四次挥手

下图被红框框住的3个数据包,就是TCP四次挥手。

TCP四次挥手第2和第3个包分别是ACK和FIN标志位的包。 实际上,主机会将这两个包合并发送出来,以提高效率、减小开销。 这不仅仅存在于TCP,其他很多协议也有相同的合并报文的操作。

推荐链接

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。