TCP 握手数据包分析

embedded/2025/2/1 8:25:41/

一、客户端数据分析:

spu@spu:~/code/pcap$ tcpdump -r client_all.pcap -X
reading from file client_all.pcap, link-type EN10MB (Ethernet)
17:58:56.346748 IP 192.168.1.178.55814 > 192.168.1.117.socks: Flags [S], seq 2615205588, win 64240, options [mss 1460,sackOK,TS val 2960015764 ecr 0,nop,wscale 7], length 00x0000:  4500 003c 6c75 4000 4006 49cf c0a8 01b2  E..<lu@.@.I.....0x0010:  c0a8 0175 da06 0438 9be0 ded4 0000 0000  ...u...8........0x0020:  a002 faf0 7da0 0000 0204 05b4 0402 080a  ....}...........0x0030:  b06e 4194 0000 0000 0103 0307            .nA.........
17:58:56.354743 IP 192.168.1.117.socks > 192.168.1.178.55814: Flags [S.], seq 3996464281, ack 2615205589, win 65160, options [mss 1460,sackOK,TS val 902936060 ecr 2960015764,nop,wscale 7], length 00x0000:  4500 003c 0000 4000 4006 b644 c0a8 0175  E..<..@.@..D...u0x0010:  c0a8 01b2 0438 da06 ee35 3499 9be0 ded5  .....8...54.....0x0020:  a012 fe88 6b5a 0000 0204 05b4 0402 080a  ....kZ..........0x0030:  35d1 b5fc b06e 4194 0103 0307            5....nA.....
17:58:56.354773 IP 192.168.1.178.55814 > 192.168.1.117.socks: Flags [.], ack 1, win 502, options [nop,nop,TS val 2960015772 ecr 902936060], length 00x0000:  4500 0034 6c76 4000 4006 49d6 c0a8 01b2  E..4lv@.@.I.....0x0010:  c0a8 0175 da06 0438 9be0 ded5 ee35 349a  ...u...8.....54.0x0020:  8010 01f6 96b1 0000 0101 080a b06e 419c  .............nA.0x0030:  35d1 b5fc                                5...
spu@spu:~/code/containrc$ ./test/pcap_parse ../pcap/client_all.pcap
Capturing packets from ../pcap/client_all.pcap...
Source IP: 192.168.1.178, Destination IP: 192.168.1.117 syn 1 ack 0 check a07d seq 9be0ded4 ack_seq 0
Source IP: 192.168.1.117, Destination IP: 192.168.1.178 syn 1 ack 1 check 5a6b seq ee353499 ack_seq 9be0ded5
Source IP: 192.168.1.178, Destination IP: 192.168.1.117 syn 0 ack 1 check b196 seq 9be0ded5 ack_seq ee35349a

二、服务端数据分析:

spu@spu:~/code/pcap$ tcpdump -r server_all.pcap -X
reading from file server_all.pcap, link-type EN10MB (Ethernet)
17:58:47.812796 ARP, Request who-has 192.168.1.178 tell 192.168.1.1, length 460x0000:  0001 0800 0604 0001 7439 8998 c0f9 c0a8  ........t9......0x0010:  0101 0000 0000 0000 c0a8 01b2 0000 0000  ................0x0020:  0000 0000 0000 0000 0000 0000 0000       ..............
17:58:57.302898 IP 192.168.1.178.55814 > 192.168.1.117.socks: Flags [S], seq 2615205588, win 64240, options [mss 1460,sackOK,TS val 2960015764 ecr 0,nop,wscale 7], length 00x0000:  4500 003c 6c75 4000 4006 49cf c0a8 01b2  E..<lu@.@.I.....0x0010:  c0a8 0175 da06 0438 9be0 ded4 0000 0000  ...u...8........0x0020:  a002 faf0 7da0 0000 0204 05b4 0402 080a  ....}...........0x0030:  b06e 4194 0000 0000 0103 0307            .nA.........
17:58:57.302957 IP 192.168.1.117.socks > 192.168.1.178.55814: Flags [S.], seq 3996464281, ack 2615205589, win 65160, options [mss 1460,sackOK,TS val 902936060 ecr 2960015764,nop,wscale 7], length 00x0000:  4500 003c 0000 4000 4006 b644 c0a8 0175  E..<..@.@..D...u0x0010:  c0a8 01b2 0438 da06 ee35 3499 9be0 ded5  .....8...54.....0x0020:  a012 fe88 84a6 0000 0204 05b4 0402 080a  ................0x0030:  35d1 b5fc b06e 4194 0103 0307            5....nA.....
17:58:57.312199 IP 192.168.1.178.55814 > 192.168.1.117.socks: Flags [.], ack 1, win 502, options [nop,nop,TS val 2960015772 ecr 902936060], length 00x0000:  4500 0034 6c76 4000 4006 49d6 c0a8 01b2  E..4lv@.@.I.....0x0010:  c0a8 0175 da06 0438 9be0 ded5 ee35 349a  ...u...8.....54.0x0020:  8010 01f6 96b1 0000 0101 080a b06e 419c  .............nA.0x0030:  35d1 b5fc                                5...
spu@spu:~/code/containrc$ ./test/pcap_parse ../pcap/server_all.pcap
Capturing packets from ../pcap/server_all.pcap...
Source IP: 192.168.1.178, Destination IP: 192.168.1.117 syn 1 ack 0 check a07d seq 9be0ded4 ack_seq 0
Source IP: 192.168.1.117, Destination IP: 192.168.1.178 syn 1 ack 1 check a684 seq ee353499 ack_seq 9be0ded5
Source IP: 192.168.1.178, Destination IP: 192.168.1.117 syn 0 ack 1 check b196 seq 9be0ded5 ack_seq ee35349a

这里服务端发送的syn ack数据包的check 与客户端收到的syn ack数据包的check 不知道为什么不同。


http://www.ppmy.cn/embedded/158577.html

相关文章

全面了解 Web3 AIGC 和 AI Agent 的创新先锋 MelodAI

不管是在传统领域还是 Crypto&#xff0c;AI 都是公认的最有前景的赛道。随着数字内容需求的爆炸式增长和技术的快速迭代&#xff0c;Web3 AIGC&#xff08;AI生成内容&#xff09;和 AI Agent&#xff08;人工智能代理&#xff09;正成为两大关键赛道。 AIGC 通过 AI 技术生成…

渗透测试之WAF规则触发绕过规则之规则库绕过方式

目录 Waf触发规则的绕过 特殊字符替换空格 实例 特殊字符拼接绕过waf Mysql 内置得方法 注释包含关键字 实例 Waf触发规则的绕过 特殊字符替换空格 用一些特殊字符代替空格&#xff0c;比如在mysql中%0a是换行&#xff0c;可以代替空格 这个方法也可以部分绕过最新版本的…

计算机网络一点事(24)

TCP可靠传输&#xff0c;流量控制 可靠传输&#xff1a;每字节对应一个序号 累计确认&#xff1a;收到ack则正确接收 返回ack推迟确认&#xff08;不超过0.5s&#xff09; 两种ack&#xff1a;专门确认&#xff08;只有首部无数据&#xff09; 捎带确认&#xff08;带数据…

.Net / C# 繁体中文 与 简体中文 互相转换, 支持地方特色词汇

版本号 Nuget 搜索 “OpenCCNET”, 注意别找错, 好多库的名字都差不多 支持 “繁,简” 的互相转换, 支持多个地区常用词汇的转换, 还支持 日文的新旧转换. OpenCC 在 .Net 中的实现 https://github.com/CosineG/OpenCC.NET <PackageReference Include"OpenCCNET"…

Python中的函数(下)

函数返回值 返回单个值 函数可以通过 return 语句返回一个值。一旦执行到 return 语句&#xff0c;函数就会停止执行&#xff0c;并将指定的值返回给调用者。例如&#xff1a; 返回多个值 实际上&#xff0c;Python函数只能返回一个值&#xff0c;但可以通过返回一个元组来模…

计算机组成原理——数据运算与运算器(二)

生活就像一条蜿蜒的河流&#xff0c;有时平静&#xff0c;有时湍急。我们在这条河流中前行&#xff0c;会遇到风雨&#xff0c;也会遇见阳光。重要的是&#xff0c;无论遇到什么&#xff0c;都要保持内心的平静与坚定。每一次的挫折&#xff0c;都是让我们成长的机会&#xff1…

【深度学习】神经网络实战分类与回归任务

第一步 读取数据 ①导入torch import torch ②使用魔法命令&#xff0c;使它使得生成的图形直接嵌入到 Notebook 的单元格输出中&#xff0c;而不是弹出新的窗口来显示图形 %matplotlib inline③读取文件 from pathlib import Path import requestsDATA_PATHPath("dat…

【C++】特殊类设计、单例模式与类型转换

目录 一、设计一个类不能被拷贝 &#xff08;一&#xff09;C98 &#xff08;二&#xff09;C11 二、设计一个类只能在堆上创建对象 &#xff08;一&#xff09;将构造函数私有化&#xff0c;对外提供接口 &#xff08;二&#xff09;将析构函数私有化 三、设计一个类只…