tcpdump输出详解

在这里不得不再吐槽下国内整个IT粗糙浮躁,度娘下来的中文文档几尽抄袭~google下来的文档英文文档质量远高于国内中文文档.用ie或没有安装插件的浏览器访问,不然可能会有其它访问请求数据干扰分析

IP数据包结构

a.gif

TCP数据包结构

b.gif

// tcpdump需root权限

# tcpdump -x -i eth1 ip host 58.246.240.122 or 58.246.3.218
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes

//tcpdump软件参数输出

   用-v 或 –vv可以提到更详细的输出

   监听在eth1端口,ethernet网络,最大可抓取65535 bytes

19:49:24.580582 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [S], seq 592474217, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0

//第一次握手

//SERVER: TCP LISTEN状态   CLIENT:TCP LISTEN状态

//19:49:24(秒).580582(微秒) IP src.port > dst.port: Flags[s],seq序列号,win属性,tcp 选项[~~~]长度为0,即没有数据传输

//19:49:24.580582,源ip为58.246.240.122的53784端口向112.124.45.184的(80端口)http服务发起SYN请求,序列号为592474217,并告诉http服务器我将发送的最大请求字节数为8192,没有数据输出

//这是一个空包,只包括IP头和TCP头


 0x0000:  4500 0034 35a9 4000 3406 4776 3af6 f07a

4500

4  – IP版本号IPV4

5  – IP包头长度,532字节

00  – TOS   (000 0000 0)前三个BIT优先权,现已忽略;4 bitTOS分别代表:最小时延、最大吞吐量、最高可靠性和最小费用, 均为0表示一般服务;最后1BIT未用

0034

总长度,48字节

35a9

包唯一标识

4000

标志字段,和片偏移,用于分片

3406

34 – TTL(128) Time To Live

06 – tcp协议

4776

MAC

3af6 f07a

Src ip,c的同学可以用inet_ntoa函数转转看


0x0010:  707c 2db8 d218 0050 2350 7069 0000 0000

707c 2db8

Det ip

2db8

源端口 转换为10进制为 53784

0050

目的端口 转换为10进制为 80

2350 7069

包序列号,转换为10进制为 592474217

0000 0000

确认序号,0,未设置ACK,确认序号无效


0x0020:  8002 2000 1f4f 0000 0204 05b4 0103 0302

8002

TCP包头长度,标志位。(1000 000000 000010)前4bitTCP长度832BIT,中间6bit保留,后6bit为标志位(URG, ACKPSH RST SYN FIN),可以看出设置了倒数第二位,SYN

2000

窗口大小 ,10进制 8192

1f4f

校验和,覆盖了整个的 T C P报文段: T C P首部和T C P数据

0000

紧急指针, 只有当URG标志置1时紧急指针才有效

0204 05b4 0103  0302

选项字段,8个字节


0x0030:  0101 0402

0101 0402

用户数据

19:49:24.580613 IP 112.124.45.184.http > 58.246.240.122.53784: Flags [S.], seq 3820056301, ack 592474218, win 14600, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0

//第二次握手

//19:49:24.580613 112.124.45.184 webserver确认收到序列号为592474217并对序列号+1=592474218,并发出序列号为3820056301的请求

        0x0000:  4500 0034 0000 4000 4006 711f 707c 2db8

        0x0010:  3af6 f07a 0050 d218 e3b1 6eed 2350 706a

        0x0020:  8012 3908 b391 0000 0204 05b4 0101 0402

        0x0030:  0103 0307

19:49:24.639829 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [.], ack 1, win 16425, length 0

//第三次握手,到此经典的三次握手结束

//19:49:24.639829 58.246.240.12253784端口向112.124.45.184回应一个ack,length=0,没有任何数据传输

        0x0000:  4500 0028 35ab 4000 3406 4780 3af6 f07a

        0x0010:  707c 2db8 d218 0050 2350 706a e3b1 6eee

        0x0020:  5010 4029 ed42 0000

19:49:24.640197 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [P.], seq 1:541, ack 1, win 16425, length 540

//19:49:24.640197 client回应一条ackPUSH一条长为540字节的请求,seq1->541,win窗口大小为16425

        0x0000:  4500 0244 35ac 4000 3406 4563 3af6 f07a

        0x0010:  707c 2db8 d218 0050 2350 706a e3b1 6eee

        0x0020:  5018 4029 81e2 0000 4745 5420 2f69 6e64

        0x0030:  6578 2e70 6870 2048 5454 502f 312e 310d

        0x0040:  0a41 6363 6570 743a 2061 7070 6c69 6361

        0x0050:  7469 6f6e 2f78 2d6d 732d 6170 706c 6963

        0x0060:  6174 696f 6e2c 2069 6d61 6765 2f6a 7065

        0x0070:  672c 2061 7070 6c69 6361 7469 6f6e 2f78

        0x0080:  616d 6c2b 786d 6c2c 2069 6d61 6765 2f67

        0x0090:  6966 2c20 696d 6167 652f 706a 7065 672c

        0x00a0:  2061 7070 6c69 6361 7469 6f6e 2f78 2d6d

        0x00b0:  732d 7862 6170 2c20 6170 706c 6963 6174

        0x00c0:  696f 6e2f 766e 642e 6d73 2d65 7863 656c

        0x00d0:  2c20 6170 706c 6963 6174 696f 6e2f 766e

        0x00e0:  642e 6d73 2d70 6f77 6572 706f 696e 742c

        0x00f0:  2061 7070 6c69 6361 7469 6f6e 2f6d 7377

        0x0100:  6f72 642c 202a 2f2a 0d0a 4163 6365 7074

        0x0110:  2d4c 616e 6775 6167 653a 207a 682d 434e

        0x0120:  0d0a 5573 6572 2d41 6765 6e74 3a20 4d6f

        0x0130:  7a69 6c6c 612f 342e 3020 2863 6f6d 7061

        0x0140:  7469 626c 653b 204d 5349 4520 382e 303b

        0x0150:  2057 696e 646f 7773 204e 5420 362e 313b

        0x0160:  2057 4f57 3634 3b20 5472 6964 656e 742f

        0x0170:  342e 303b 2053 4c43 4332 3b20 2e4e 4554

        0x0180:  2043 4c52 2032 2e30 2e35 3037 3237 3b20

        0x0190:  2e4e 4554 2043 4c52 2033 2e35 2e33 3037

        0x01a0:  3239 3b20 2e4e 4554 2043 4c52 2033 2e30

        0x01b0:  2e33 3037 3239 3b20 4d65 6469 6120 4365

        0x01c0:  6e74 6572 2050 4320 362e 303b 202e 4e45

        0x01d0:  5434 2e30 433b 202e 4e45 5434 2e30 453b

        0x01e0:  2049 6e66 6f50 6174 682e 3329 0d0a 4163

        0x01f0:  6365 7074 2d45 6e63 6f64 696e 673a 2067

        0x0200:  7a69 702c 2064 6566 6c61 7465 0d0a 486f

        0x0210:  7374 3a20 6f70 7469 6d69 7a65 2e70 6961

        0x0220:  6f74 6169 2e63 6f6d 0d0a 436f 6e6e 6563

        0x0230:  7469 6f6e 3a20 4b65 6570 2d41 6c69 7665

        0x0240:  0d0a 0d0a

19:49:24.640212 IP 112.124.45.184.http > 58.246.240.122.53784: Flags [.], ack 541, win 123, length 0

//server回应一条seq号为541的确认信息,win 窗口大小为123,无数据传输

        0x0000:  4500 0028 fc98 4000 4006 7492 707c 2db8

        0x0010:  3af6 f07a 0050 d218 e3b1 6eee 2350 7286

        0x0020:  5010 007b 2ad5 0000

19:49:24.640863 IP 112.124.45.184.http > 58.246.240.122.53784: Flags [P.], seq 1:241, ack 541, win 123, length 240

//server应答client,并向client PUSH一条长度为240字节的请求

        0x0000:  4500 0118 fc99 4000 4006 73a1 707c 2db8

        0x0010:  3af6 f07a 0050 d218 e3b1 6eee 2350 7286

        0x0020:  5018 007b caaf 0000 4854 5450 2f31 2e31

        0x0030:  2032 3030 204f 4b0d 0a53 6572 7665 723a

        0x0040:  206e 6769 6e78 0d0a 4461 7465 3a20 5361

        0x0050:  742c 2031 3720 4a61 6e20 3230 3135 2031

        0x0060:  313a 3439 3a32 3420 474d 540d 0a43 6f6e

        0x0070:  7465 6e74 2d54 7970 653a 2074 6578 742f

        0x0080:  6874 6d6c 0d0a 5472 616e 7366 6572 2d45

        0x0090:  6e63 6f64 696e 673a 2063 6875 6e6b 6564

        0x00a0:  0d0a 436f 6e6e 6563 7469 6f6e 3a20 6b65

        0x00b0:  6570 2d61 6c69 7665 0d0a 582d 506f 7765

        0x00c0:  7265 642d 4279 3a20 5048 502f 352e 342e

        0x00d0:  3336 0d0a 436f 6e74 656e 742d 456e 636f

        0x00e0:  6469 6e67 3a20 677a 6970 0d0a 0d0a 3166

        0x00f0:  0d0a 1f8b 0800 0000 0000 0003 f34b 2cc9

        0x0100:  2c4b 5508 f008 5004 002e 0f61 e60b 0000

        0x0110:  000d 0a30 0d0a 0d0a

19:49:24.899320 IP 112.124.45.184.http > 58.246.240.122.53784: Flags [P.], seq 1:241, ack 541, win 123, length 240

//这里不确认什么原因重复PUSH了一次数据

        0x0000:  4500 0118 fc9a 4000 4006 73a0 707c 2db8

        0x0010:  3af6 f07a 0050 d218 e3b1 6eee 2350 7286

        0x0020:  5018 007b caaf 0000 4854 5450 2f31 2e31

        0x0030:  2032 3030 204f 4b0d 0a53 6572 7665 723a

        0x0040:  206e 6769 6e78 0d0a 4461 7465 3a20 5361

        0x0050:  742c 2031 3720 4a61 6e20 3230 3135 2031

        0x0060:  313a 3439 3a32 3420 474d 540d 0a43 6f6e

        0x0070:  7465 6e74 2d54 7970 653a 2074 6578 742f

        0x0080:  6874 6d6c 0d0a 5472 616e 7366 6572 2d45

        0x0090:  6e63 6f64 696e 673a 2063 6875 6e6b 6564

        0x00a0:  0d0a 436f 6e6e 6563 7469 6f6e 3a20 6b65

        0x00b0:  6570 2d61 6c69 7665 0d0a 582d 506f 7765

        0x00c0:  7265 642d 4279 3a20 5048 502f 352e 342e

        0x00d0:  3336 0d0a 436f 6e74 656e 742d 456e 636f

        0x00e0:  6469 6e67 3a20 677a 6970 0d0a 0d0a 3166

        0x00f0:  0d0a 1f8b 0800 0000 0000 0003 f34b 2cc9

        0x0100:  2c4b 5508 f008 5004 002e 0f61 e60b 0000

        0x0110:  000d 0a30 0d0a 0d0a

19:49:24.902210 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [.], ack 241, win 16365, length 0

//client回应server一个确认请求表示数据收到

        0x0000:  4500 0028 35b3 4000 3406 4778 3af6 f07a

        0x0010:  707c 2db8 d218 0050 2350 7286 e3b1 6fde

        0x0020:  5010 3fed ea72 0000

19:49:24.956904 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [.], ack 241, win 16365, options [nop,nop,sack 1 {1:241}], length 0

//因为server不明原因的多回复了一条应答,client这里也再次回复server ack请求

        0x0000:  4500 0034 35b4 4000 3406 476b 3af6 f07a

        0x0010:  707c 2db8 d218 0050 2350 7286 e3b1 6fde

        0x0020:  8010 3fed 0e2b 0000 0101 050a e3b1 6eee

        0x0030:  e3b1 6fde

19:49:26.682065 IP 112.124.45.184.http > 58.246.240.122.53594: Flags [F.], seq 2650770207, ack 934373505, win 123, length 0

//第一次挥手

//server回复应答信息并发起seq2650770207FIN信息

//serverTCP的状态改变为TIME_WAIT状态

        0x0000:  4500 0028 608c 4000 4006 109f 707c 2db8

        0x0010:  3af6 f07a 0050 d15a 9dff 8b1f 37b1 6881

        0x0020:  5011 007b 4ab7 0000

19:49:26.736671 IP 58.246.240.122.53594 > 112.124.45.184.http: Flags [.], ack 1, win 16365, length 0

//第二次挥手

//client回复应答信息

        0x0000:  4500 0028 35bc 4000 3406 476f 3af6 f07a

        0x0010:  707c 2db8 d15a 0050 37b1 6881 9dff 8b20

        0x0020:  5010 3fed 0b45 0000

19:49:54.529939 IP 112.124.45.184.http > 58.246.240.122.53716: Flags [F.], seq 1644452284, ack 3778482049, win 123, length 0

//server第二次发起一条FIN断开请求的需求

        0x0000:  4500 0028 0faf 4000 4006 617c 707c 2db8

        0x0010:  3af6 f07a 0050 d1d4 6204 59bc e137 0f81

        0x0020:  5011 007b 6715 0000

19:49:54.586707 IP 58.246.240.122.53716 > 112.124.45.184.http: Flags [.], ack 1, win 16365, length 0

//client应答表示收到FIN的断开信息

        0x0000:  4500 0028 3667 4000 3406 46c4 3af6 f07a

        0x0010:  707c 2db8 d1d4 0050 e137 0f81 6204 59bd

        0x0020:  5010 3fed 27a3 0000

19:50:09.641734 IP 112.124.45.184.http > 58.246.240.122.53784: Flags [F.], seq 241, ack 541, win 123, length 0

//server第三次发起一条FIN断开请求的需求

        0x0000:  4500 0028 fc9b 4000 4006 748f 707c 2db8

        0x0010:  3af6 f07a 0050 d218 e3b1 6fde 2350 7286

        0x0020:  5011 007b 29e4 0000

19:50:09.699854 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [.], ack 242, win 16365, length 0

//client第二次应答表示收到FIN的断开信息

        0x0000:  4500 0028 36f6 4000 3406 4635 3af6 f07a

        0x0010:  707c 2db8 d218 0050 2350 7286 e3b1 6fdf

        0x0020:  5010 3fed ea71 0000

19:50:09.702809 IP 58.246.240.122.53784 > 112.124.45.184.http: Flags [R.], seq 541, ack 242, win 0, length 0

//client表示领会到server的意思,发送RESET次应答表示收到RESET并立即主动关闭请求 

        0x0000:  4500 0028 36f7 4000 3406 4634 3af6 f07a

        0x0010:  707c 2db8 d218 0050 2350 7286 e3b1 6fdf

        0x0020:  5014 0000 2a5b 0000

//本次的请求4次挥手不大正常,在本次请求中会发现client没有发送FIN请求在收到多次服务器请求后就直接关闭连接发送RESET

//有可能是公司内部网络问题

一次正常的挥手数据请求应该是这样的,

c.png

原创文章,作者:stanley,如若转载,请注明出处:http://www.178linux.com/3285

(2)
stanleystanley
上一篇 2015-04-15
下一篇 2015-04-15

相关推荐

  • free / buffer与cache

           前几天看到有些伙伴傻傻分不清楚buffer与cache的用处,后来发现我也不能很清楚的说出来buffer与cache在不同的地方有什么不同之处,这里就总结了一些关于buffer于cache的区别,如有不完善的地方,请大家指出来。        说到buffer与ca…

    2017-07-17
  • 第七周练习

    1、创建一个10G分区,并格式为ext4文件系统;   (1) 要求其block大小为2048, 预留空间百分比为2, 卷标为MYDATA, 默认挂载属性包含acl;   ~]# mke2fs -t ext4 -b 2048 -m 2 -L…

    Linux干货 2016-12-10
  • Net22-第一周作业-linux基础知识

    1、描述计算机的组成及其功能。    计算机硬件由五大部件组成,分别是运算器、控制器、存储器、输入和输出设备组成。 其中,运算器和控制器合称为cpu,接受指令,加工数据。 存储器又分为内存和外存(硬盘、U盘等等),这里指的是内存,给cpu提供数据和指令。 输入设备对数据进行输入,如鼠标,键盘等。 输出设备对计算结果进行显示或者打印等,如显…

    Linux干货 2016-08-22
  • 关于网络配置管理

                                                      &nbsp…

    系统运维 2016-09-07
  • 软件包管理

    软件包的分类,主要有以下两大类    源码包    二进制包(rpm包,系统默认包) rpm包由Redhat公司提出,被众多linux发行版所采用。 优点:建立统一的数据库文件,详细记录软件包的安装、卸载等变化信息,能够自动的分析软件包依赖关系。 查询已安装的rpm软件信息: 格式:     rpm…

    Linux干货 2016-08-25
  • bash 数组和变量

    数组可以把多个变量集合起来,不用再一个个的声明变量,也可以调多个单个的变量使用,极大方便了我们的使用,而且Linux bash中的数组还支持同一个数组中同时有数字和字符串。下面让我们来了解一下数组。 一,数组的简介 变量:存储单个元素的内存空间 数组:存储多个元素的连续的内存空间,相当于多个变量的集合。 数组名和索引 索引:编号从0 开始,属于数值索引 注意…

    Linux干货 2016-08-24