tcp三次握手及四次挥手.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品文档 精品文档 PAGE PAGE10 精品文档 PAGE 重点字:tcp三次握手四次挥手 握手协议(简单了然) 在TCP/IP协议中,TCP协议提供可靠的连结服务,采用三次握手成立一个连结。 第一次握手:成立连结时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认; 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完成,客户端和服务器进入ESTABLISHED状态,达成三次握手。 达成三次握手,客户端与服务器开始传送数据,在上述过程中,还有一些重要的观点: 未连结行列:在三次握手协议中,服务器维护一个未连结行列,该行列为 每个客户端的SYN包(syn=j)开设一个条目,该条目表示服务器已收到SYN包,并向客户发出确认,正在等待客户确实认包。这些条目所表记的连结在服 务器处于Syn_RECV状态,当服务器收到客户确实认包时,删除该条目,服务器进入ESTABLISHED状态。 Backlog参数:表示未连结行列的最大容纳数目。 SYN-ACK重传次数服务器发送完 SYN-ACK包,如果未收到客户确认包,服 务器进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统将该连结信息从半连结行列中删除。注意,每次重传等待的时间不一定相同。 半连结存活时间:是指半连结行列的条目存活的最长时间,也即服务从收到SYN包到确认这个报文无效的最长时间,该时间值是所有重传恳求包的最长 等待时间总和。有时我们也称半连结存活时间为Timeout时间、SYN_RECV存活时间。 1/9 握手协议(详尽) TCP/IP是好多的不同的协议组成,实际上是一个协议组,TCP用户数据报表协议(也称作TCP传输控制协议,TransportControlProtocol。可靠的主机到主机层协议。这里要先强调一下,传输控制协议是OSI网络的第四层的叫法,TCP传输控制协议是TCP/IP传输的6个基本协议的一种。两个TCP意思非相同。)。 TCP是一种可靠的面向连结的传送服务。它在传送数据时是分段进行的,主机互换数据必须成立一个会话。它用比特流通信,即数据被作为无构造的字节 流。经过每个TCP传输的字段指定次序号,以获得可靠性。是在OSI参照模型中的第四层,TCP是使用IP的网间互联功能而提供可靠的数据传输,IP不停的把报文放到网络上,而TCP是负责确信报文抵达。在共同IP的操作中TCP负责:握手过程、报文管理、流量控制、错误检测和办理(控制),能够根据一 定的编号次序对非正常次序的报文赐予从头排列次序。对于 TCP的RFC文档有 RFC793、RFC791、RFC1700。 在TCP会话初期,有所谓的“三握手”:对每次发送的数据量是怎样追踪进行磋商使数据段的发送和接收同步,根据所接收到的数据量而确定的数据确认数及数据发送、接收完成后何时取消联系,并成立虚连结。为了提供可靠的传 送,TCP在发送新的数据之前,以特定的次序将数据包的序号,并需要这些包传送给目标机之后确实认消息。TCP总是用来发送大批量的数据。当应用程序在收到数据后要做出确认时也要用到TCP。由于TCP需要时刻追踪,这需要额外开销,使得TCP的格式有些显得复杂。下面就让我们看一个TCP的经典案例,这是后来被称为MITNICK攻击中KEVIN创始了两种攻击技术: TCP会话劫持 SYNFLOOD(同步大水) 在这里我们议论的时 TCP会话劫持的问题。 先让我们理解 TCP成立连结的基本简单的过程。为了建设一个小型的模拟 环境我们假定有3台接入互联网的机器。A为攻击者操纵的攻击机。B为中介跳板机器(受信任的服务器)。C为受害者使用的机器(多是服务器),这里把C机器锁定为目标机器。A机器向B机器发送SYN包,恳求成立连结,这时已经 2/9 响应恳求的B机器会向A机器回应SYN/ACK表示同意成立连结,当 A机器接受 到B机器发送的SYN/ACK回应时,发送应答ACK成立A机器与B机器的网络连结。这样一个两台机器之间的TCP通话信道就成立成功了。 B终端受信任的服务器向C机器倡始TCP连结,A机器对服务器倡始SYN信息,使C机器不能响应B机器。在同时A机器也向B机器发送虚假的C机器回应的SYN数据包,接收到SYN数据包的B机器(被C机器信任)开始发送应答连结成立的SYN/ACK数据包,这时C机器正在忙于响应以前发送的SYN数据而无暇回应B机器,而A机器的攻击者预测出B机器包的序列号(现在的TCP序列号预测难度

文档评论(0)

zdq6680 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档