TCP连接管理(三次握手,四次挥手)
三次握手
四次挥手
client和server的连接状态变化
SYN泛洪攻击
https://www.jianshu.com/p/f0d2ed6385d6
RST报文段
假设主机收到目标端口为80的TCP SYN数据包,但主机不接受端口80上的连接(即,它没有在端口80上运行Web服务器)。 然后主机将向源发送一个特殊的复位段。 此TCP段的RST标志位(见第3.5.2节)设置为1.因此,当主机发送重置段时,它告诉源“我没有该段的套接字。 请不要重新发送该报文段
nmap端口扫描工具
让我们重温一下nmap端口扫描工具,并更仔细地研究它是如何工作的。 要探索目标主机上的特定TCP端口(例如端口6789),nmap将向目标主机发送目标端口为6789的TCP SYN段。 有三种可能的结果:
- 源主机从目标主机接收TCP SYNACK段。 由于这意味着应用程序在目标帖子上使用TCP端口6789运行,因此nmap返回“open”。
- 源主机从目标主机接收TCP RST段。 这意味着SYN段到达目标主机,但目标主机没有运行TCP端口6789的应用程序。但是攻击者至少知道发送到端口6789上的报文段不会被任何源和目标主机之间的路径上的防火墙所阻止。
- 源不会收到任何信息。 这可能意味着SYN段被中间防火墙阻止,并且从未到达目标主机