TCP连接管理(三次握手,四次挥手)

TCP连接管理(三次握手,四次挥手)

三次握手

1512814-b6086794e2fa6b62.png

四次挥手

1512814-c209eac144a3db9c.png

client和server的连接状态变化

1512814-47ecda3a113234ce.png

SYN泛洪攻击

https://www.jianshu.com/p/f0d2ed6385d6

RST报文段

假设主机收到目标端口为80的TCP SYN数据包,但主机不接受端口80上的连接(即,它没有在端口80上运行Web服务器)。 然后主机将向源发送一个特殊的复位段。 此TCP段的RST标志位(见第3.5.2节)设置为1.因此,当主机发送重置段时,它告诉源“我没有该段的套接字。 请不要重新发送该报文段

nmap端口扫描工具

让我们重温一下nmap端口扫描工具,并更仔细地研究它是如何工作的。 要探索目标主机上的特定TCP端口(例如端口6789),nmap将向目标主机发送目标端口为6789的TCP SYN段。 有三种可能的结果:

  • 源主机从目标主机接收TCP SYNACK段。 由于这意味着应用程序在目标帖子上使用TCP端口6789运行,因此nmap返回“open”。
  • 源主机从目标主机接收TCP RST段。 这意味着SYN段到达目标主机,但目标主机没有运行TCP端口6789的应用程序。但是攻击者至少知道发送到端口6789上的报文段不会被任何源和目标主机之间的路径上的防火墙所阻止。
  • 源不会收到任何信息。 这可能意味着SYN段被中间防火墙阻止,并且从未到达目标主机

猜你喜欢

转载自blog.csdn.net/weixin_33882443/article/details/90784945
今日推荐