Wireshark數據抓包分析之傳輸層協議(TCP協議)


實驗簡介

實驗所屬系列:Wireshark數據抓包分析

實驗對象: 本科/專科信息安全專業、網絡工程

相關課程及專業:TCP協議分析、網絡編程實例教程、計算機網絡

實驗時數(學分):4學時

實驗類別:實踐實驗類

預備知識

1.TCP協議的由來

上一次的課程詳細介紹了UDP協議,可以知道該協議實驗非常簡單,並且容易實現。但是其可靠性較差,一旦將數據包發出,將無法知道對方是否收到。為了解決這個問題,TCP協議就誕生了。使用TCP協議,可以提供網絡的安全性。因為使用TCP協議傳輸數據時,每發送一個數據包都要求確認。如果有一個數據包丟失,就收不到確認包,發送方就知道應該重發這個數據包。這樣,TCP協議就保證了數據的安全性。

2.TCP端口

TCP端口就是為TCP協議通信提供服務的窗口。所有TCP通信都會使用源端口和目的端口,而這些可以在每個TCP頭中找到。端口就像是老式電話機上的接口,一個總計操作員會監視着一個面板上的指示燈和插頭。當指示燈亮起的時候,它就會鏈接這個呼叫者,問它想要和誰通話,然后插一根電纜線將它和它的目的地址鏈接起來。每次呼叫都需要有一個源端口(呼叫者)和目的端口(接收者)。TCP端口大概就是這樣工作的。

為了能夠將數據傳輸到遠程服務器或者設備的特定應用中去,TCP數據包必須知道遠程服務所監聽的端口。如果想試着鏈接一個不同於所設置的端口,那么這個通信就會失敗。這個序列中的源端口並不十分重要,所以可以隨機選擇。遠程服務器也可以很簡單的從發送過來的原始數據中得到這個端口。如下圖所示,在圖中列舉兩種服務使用的TCP端口。

圖中表示客戶端與Web服務器和郵件服務器的一個通信。從該圖中,可以看到客戶端與不同服務器建立連接時,使用的源端口和目標端口都不同。

在使用TCP進行通信的時候,有65535個端口可供使用,並通常將這些端口分成兩個部分,如下所示:

1~1023:是標准端口組(忽略掉被預留的0),特定服務會用到這些通常位於標准端口分組中的標准端口。

1024~65535:是臨時端口組(盡管一些操作對此有着不同的定義),當一個服務想在任意時間使用端口進行通信的時候,操作系統都會隨機選擇這個源端口,讓這個通信使用唯一的源端口。這些源端口通常就位於臨時端口組。

3.TCP三次握手

在TCP/IP協議中,TCP協議提供可靠的鏈接服務,通過使用三次握手建立一個鏈接。所有基於TCP協議的通信都需要以兩台主機的握手開始。下面將介紹TCP的三次握手。TCP的三次握手如下圖所示:

上圖描述了TCP的三次握手,為了幫助學習者更清晰的理解TCP協議,下面我們詳細介紹這三次握手。在圖中,Seq表示請求序列號,Ack表示確認序列號,SYN和ACK為控制位。

3.1 第一次握手

第一次握手建立連接時,客戶端向服務器端發送SYN報文(Seq=x,SYN=1),並進入SYN_SEND狀態,等待服務器確認。如下圖

3.2 第二次握手

第二次握手實際上是分兩部分完成的。即SYN+ACK(請求和確認)報文。

(1)服務器收到了客戶端的請求,向客戶端回復一個確認信息(Ack=x+1)。

(2)服務器再向客戶端發送一個SYN包(Seq=y)建立連接的請求,此時服務器進入SYN_RECV狀態,如下圖所示:

3.3 第三次握手

第三次握手,客戶端收到服務器的回復(SYN+ACK報文)。此時,客戶端也要向服務器發送確認包(ACK).此包發送完畢,客戶端和服務器進入ESTABLISHED狀態,完成三次握手,如下圖所示:

這樣就完成了三次握手,此時,客戶端就可以與服務器開始傳送數據了。

4.TCP四次斷開

在TCP協議中,每次握手后都會終止。就和人與人之間相互問候一樣,最終都會有一句再見。TCP終止用來在兩台設備完成通信后正常的結束鏈接。該過程包含4個數據包,並且用一個FIN標志來標明鏈接的終結。

TCP四次斷開連接如下圖

如上圖所示的四個過程,通過發送了4個數據包斷開了與服務器的鏈接,整個過程的一個詳細概述如下:

(1)客戶端通過發送一個設置了FIN和ACK標志的TCP數據包,告訴服務器通信已經完成。

(2)服務器收到客戶端發送的數據包后,發送一個ACK數據包來響應客戶端。

(3)服務器再向客戶端傳送一個自己的FIN/ACK數據包。

(4)客戶端收到服務器的FIN/ACK包時,響應服務器一個ACK數據包。然后結束通信過程。

5.TCP重置

在理想情況中,每一個連接都會以TCP四次斷開來正常的結束會話。但是在現實中,連接經常會突然中斷。例如,這可能由於一個潛在的攻擊者正在進行斷開掃描,或者僅僅是主機配置的錯誤。在這些情況下,就需要使用設置了RST標志的TCP數據包。RST標志用來指出連接異常中止或拒絕連接請求的包。

實驗目的

1 熟悉並掌握Wireshark的基本操作。

2 加深對常用網絡協議的理解,提高就業機會。

3 培養學生理論聯系實踐的研究興趣。

實驗環境

     

      服務器:windows 系統,IP地址:10.1.1.33

      測試者:windows系統,IP地址:10.1.1.142

      在實驗環境中,我們通過模擬局域網的兩台機器之間的數據傳輸,來抓取和分析TCP協議數據。

實驗步驟一

根據實驗環境,本實驗的步驟如下:

1.在測試環境使用發包工具和Wireshark抓取TCP三次握手和四次斷開的數據包。

2.詳細分析TCP協議的三次握手以及四次斷開。

任務描述:安裝發包工具,並配置TCP客戶端,服務端,與Wireshark配合使用 此工具與分析UDP協議時相同,實驗室環境中已經安裝,在此再重復一遍,我們使用" TCP&UDP測試工具"來制作和發送TCP數據包。雙擊測試者機器桌面的" TCP&UDP測試工具",會出現下圖顯示頁面:

 

 

下面我們需要配置TCP的服務端以及客戶端。

1.配置服務器端

選擇10.1.1.33的機器,雙擊桌面的" TCP&UDP測試工具",右鍵點擊服務器模式,在下拉列表中,選擇創建服務器,如下圖:

選擇"創建服務器"之后,會彈出服務器端口設置,本次使用默認工具給的6000端口即可,點擊"確定"按鈕。

 

 點擊"確定"按鈕之后,在左側的服務器模式列表中,會出現創建的列表,選擇我們創建的服務器,右鍵點擊,選擇"啟動服務器",即完成了服務器端的配置

2.配置客戶端

選擇10.1.1.142的機器,雙擊桌面的" TCP&UDP測試工具",右鍵點擊客戶端模式,在下拉列表中,選擇"創建連接"

在彈出的窗口中,選擇TCP協議,服務器IP為10.1.1.33.端口6000,本機隨意IP,如下圖

 

 點擊創建后,如下圖

 

 

3.獲取TCP數據包

獲取的TCP協議的數據包。分為兩部分,即TCP三次握手,四次斷開的數據。但在實際的操作中,可能遇到的情況較多,比如源IP和目的IP比較多,協議的幀號亂序等各種問題。在此,我們教大家簡單的過濾功能,着色功能方便過濾和查看。    啟動Wireshark,在Filter中輸入tcp,點擊Apply會看到很多的數據包,這是因為測試環境中,有很多的應用程序,與其服務器連接,使用TCP協議。如下圖

 

 

 我們可以看到,有很多的數據,不方便查看。在這里,我們已知兩台機器的IP情況下,可以在filter中輸入"ip.addr == 10.1.1.142 and ip.addr == 10.1.1.33"來過濾出我們想要的數據,點擊工具中的"連接"按鈕。如下圖

 

 在發送區域輸入"hetinlabtcp"點擊發送,會持續的更新TCP數據。

 

 在點擊"斷開連接"后,會出現TCP的四次斷開。全部的過程截圖,如下:

 

 如上圖,如果還是覺得不方便分析協議的話,Wireshark還為我們提供了着色和指定的幀信息保存功能。左鍵點擊某一幀,右鍵選擇"Colorize Conversation",橫向選擇"TCP",橫向再選擇自己喜歡的顏色,操作如下圖

從上面可以很容易的看出,19376,19379,19380幀是tcp的三次握手,20444,20445,20446,20447幀是四次斷開的數據。如果你還想把三次握手和四次斷開的數據包分別保存,Wireshark也提供了這樣的功能,並且支持幀序號亂序的情況。下面,我們先來保存三次握手的數據包,因三次握手的幀是亂序,我們先右鍵點擊70幀,選擇"Mark Packet(toggle)',在依次選擇19379,19380幀,如下圖

 

 在Wireshark的菜單欄中,依次選擇FIle->Export Specified Packets 命令,打開如下所示頁面

 

 選擇Marked packets,並選擇保存名字和路徑,即可。下面來保存四次斷開的數據,因20444,20445,20446,20447為連續的序號,所以在Wireshark的菜單欄中,依次選擇FIle->Export Specified Packets 命令,打開如下所示頁面

 

 選擇Range,輸入序號的起始和結束數字,選擇保存名字和路徑即可。

實驗步驟二

任務描述:通過實驗一,我們已經獲取了數據包,並且進行了分類保存,實驗二將對TCP的三次握手進行詳細分析

1.TCP首部

在分析TCP數據包之前,先介紹一下TCP首部格式,如下

 TCP首部格式

                       

在上面的表中,TCP首部的各字段含義如下所示:

源端口:用來傳輸數據包的端口。

目標端口:數據包將要被發送到的端口。

序號:該數字用來表示一個TCP片段。這個域用來保證數據流中的部分沒有流失。

確認號:該數字是通信中希望從另一個設備得到的下一個數據包的序號。

保留:包括Resverved、Nonce、CWR、和ENC-Echo,共6個比特位。

標記:用來表示所傳輸的TCP數據包類型。該字段中可用的標記包括URG、ACK、PSH、RST、SYN和FIN。

窗口大小:TCP接收者緩沖的字節大小。

校驗和:用來保證TCP首部和數據的內容,在達到目的地時的完整性。

緊急指針:如果設置了URG位,這個域將被檢查作為額外的指令,告訴CPU從數據包的哪里開始讀取數據。

選項:各種可選的域,可以在TCP數據包中進行指定。

上面提到了TCP傳輸時,可用到的標記位,下面分別介紹這6種標記的作用,如下:

URG:緊急標志,表示TCP包的緊急指針有效,用來保證TCP連接不被中斷,並且督促中間層設備要盡快處理這些數據。

ACK:確認標志,表示應答域有效,就是前面所說的TCP應答號將會包含在TCP數據包中,該標志位有兩個值,分別是0和1。當為1的時候,表示應答域有效。反之為0。

PSH:該標志位表示Push操作。所謂Push操作就是指在數據包到達接收端以后,立即傳送給應用程序,而不是在緩存區排隊。

RST:該標志位表示鏈接復位請求,用來復位那些產生錯誤的鏈接,也被用來拒絕錯誤和非法的數據包。

SYN:表示同步序號,用來建立連接。SYN 標志位和ACK標志位搭配使用,當連接請求的時候,SYN=1,ACK=0;當連接被響應的時候,SYN=1,ACK=1。這個標志的數據包經常被用來進行端口掃描。掃描者發現一個只有SYN的數據包,如果對方主機響應了一個數據包回來,就表面該主機存在這個端口;但是由於這種掃描方式只是進行TCP三次握手的第一次握手,因此這種掃描成功表示掃描的機器不安全。因為一個安全的主機,將會強制要求一個鏈接嚴格的進行TCP的三次握手。

FIN:表示發送端以及達到數據末尾,也就是說雙方的數據傳送完畢,沒有數據可以傳送了。此時發送FIN標志位的TCP數據包后,鏈接將被斷開。這個標志的數據包也經常被用於進行端口掃描。當一個FIN標志的TCP數據包發送到一台計算機的特定端口后,如果這台計算機響應了這個數據,並且反饋回來一個RST標志的TCP包,就表明這台計算機上沒有打開這個端口,但是這台計算機是存在的;如果這台計算機沒有反饋回來任何數據包,這就標明,這台被掃描的計算機存在這個端口。

2.分析TCP的三次握手

TCP三次握手是理解TCP協議最重要的部分,下面我們就以tcp-handshake.pcapng捕獲文件為例,來分析TCP的三次握手

2.1.第一次握手

TCP第一次握手,捕獲的數據包信息如下所示

 

 

 

 

 

實驗步驟三

任務描述:TCP的四次斷開,也是TCP協議的主要工作之一。下面將通過捕獲的tcp-break.pcapng文件,來分析TCP的四次斷開。

1.第一次斷開

TCP第一次斷開連接的數據包,如下:

 

 

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM