Chinaunix首页 | 论坛 | 博客
  • 博客访问: 42242
  • 博文数量: 10
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 101
  • 用 户 组: 普通用户
  • 注册时间: 2015-07-16 20:46
文章分类
文章存档

2015年(10)

分类: LINUX

2015-11-18 17:25:05

                                                        四次握手
                                                Four-way Handshake

四次握手用来关闭已建立的
TCP连接

1. (B) --> ACK/FIN --> (A)  [客户端给服务器端:我要解除连接了]
2. (B) <-- ACK <-- (A)      [服务器端回客户端:好的]
3. (B) <-- ACK/FIN <-- (A)  [服务器端回客户端:资源释放了,你断开吧]
4. (B) --> ACK --> (A)      [客户端回服务器端:好的]

注意:
 由于TCP连接是双向连接, 因此关闭连接需要在两个方向上做。

FIN:
 ACK/FIN包(ACK 和FIN 标记设为1)通常被认为是FIN(终结)包.然而, 由于连接还没有关闭, FIN包总是打上ACK标记. 没有ACK标记而仅有FIN标记的包不是合法的包,并且通常被认为是恶意的.

RST:
 连接复位Resetting a connection四次握手不是关闭TCP连接的唯一方法. 有时,如果主机需要尽快关闭连接(或连接超时,端口或主机不可>达),RST (Reset)包将被发送. 注意在,由于RST包不是TCP连接中的必须部分, 可以只发送RST包(即不带ACK标记). 但在正常的TCP连接中RST包可以带ACK确认标记请注意RST包是可以不要收到方确认的?  无效的TCP标记Invalid TCP Flags 到目前为止,你已经看到了SYN, ACK, FIN, 和RST 标记. 另外,还有PSH (Push) 和URG (Urgent)标记.最常见的非法组合是SYN/FIN 包.

注意:
  由于SYN包是用来初始化连接的, 它不可能和FIN和RST标记一起出现. 这也是一个恶意攻击.由于现在大多数防火墙已知SYN/FIN 包, 别的
一些组合,例如SYN/FIN/PSH, SYN/FIN/RST, SYN/FIN/RST/PSH。很明显,当网络中出现这种包时,很你的网络肯定受到攻击了。别的已知的
非法包有FIN (无ACK标记)和"NULL"包。如同早先讨论的,由于ACK/FIN包的出现是为了关闭一个TCP连接,那么正常的FIN包总是带有ACK 标
记。

"NULL"包就是没有任何TCP标记的包(URG,ACK,PSH,RST,SYN,FIN都为0)。

到目前为止,正常的网络活动下,TCP协议栈不可能产生带有上面提到的任何一种标记组合的TCP包。当你发现这些不正常的包时,肯定有人
对你的网络不怀好意。


阅读(2207) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~