는 TCPDump HTTP 요청 이상을 사용하여 미묘한 캡처 및 분석

15초 JS 전류 제한이 요청을 취소한다 후의 있도록 테스트 기능 중에, 이러한 현상의 출현. 브라우저의 상태에서 알 수있는 네트워크 구성 요소의 상태를 검토 한 전면 JS AJAX 요청을 개시 한 후, 보류하고, 빨간색이 취소됩니다.이 현상에 대한 응답으로, 나는 로컬 Windows 컴퓨터와 원격 리눅스 테스트 시스템에서 패킷 캡처 네트워크를했다.

 

매우 임의의 기회,하지만, 내가 리눅스 테스트 시스템에서 수행 tcpdump를 패킷 캡처 분석을 사용하는 고가의 발생 빈도 때문에, 당신은 예외 요청은 단순히 데이터 연결이없는 일반 데이터 요청이 볼 수 있습니다 볼 수 있습니다, 그러므로 비정상적인 데이터를 간단하게 만 이유를 찾기 위해, 로컬 Windows 컴퓨터에서 수행 미묘한 패킷 캡처 분석을 사용합니다. 현재의 내 컴퓨터에 요청하지 않는 결론을 내렸다.

내가 테스트 시스템 호스트 바인딩 로컬 도메인 이름이 사용 IP 호스트가 네트워크에 IP,이 양식 172.16.228.187에 있습니다,하지만 난 패킷 전에 잡은 호스트가 될 수밖에하고 공공 IP입니다 보안상의 이유로, 대중은 IP에 직접 액세스를 금지하고 있으며, 따라서 이상이 나타납니다. 나는 캐시가 때때로이 현상을 발생했습니다 내 이전 호스트로 돌아갈 때 도메인 이름의 DNS 확인이 수행 될 것 같아요

이 문제를 해결하는 방법은 브라우저의 캐시의 모든 데이터를 삭제 자신의 컴퓨터의 DNS 캐시를 정리의에서 ipconfig / flushdns를 사용하는 것입니다

 

그래서 다음은 정상적인 상황에서 캡처 결과는 내가, 각 레코드를 의미하는 것은 아래에서 설명 할 수있는 tcpdump를 패킷입니다
tcpdump를 -i eth1를 포트 (80)
다음 매개 변수는 모니터를 지정 사용해야합니다 사용하여 tcpdump를 -i 카드, 현재 NIC의 IP를 볼 수 ifconfig를 사용할 수 있습니다 일부 eth0를 일부 eth1에, 당신은 카드의 데이터를 잡을 수 있습니다. 또한의 데이터 포트를보고 일반적으로, 어떤 포트 번호 (80)를 필터링

다음과 같은 요청에서 볼 수있는 TCP 세 방향 핸드 셰이크 과정.
첫 번째 악수 : 10.222.128.166.60110 여기> 172.16.228.187.http 클라이언트 IP가 10.222.128.166입니다 알 수는 60110 포트에서 요청, 목적지 IP 플래그 172.16.228.187 포트 (80)는 여기에서 중요 플래그 [S]를 나타내고,이
클라이언트 SYN 요청 서열 일련 번호 1594115281.
제 악수 : 클라이언트 플래그 다시 서버를 S. ], 서열 일련 번호 4134215995, ACK 확인 번호 클라이언트 서열의 +1 값 ACK, 1,594,115,282이고
제 악수 :. 서버 플래그 []에 클라이언트는, 0, 1, ACK하는 플래그를 나타낸다

15 : 40 : 19.988481 IP 10.222.128.166.60110는> 172.16.228.187.http : 플래그 [S], 서열 1,594,115,281는 8192 옵션 [MSS 1300 NOP, wscale 8 NOP, NOP, SackOK (참고 http://project.honeynet.org/papers/finger/rfc2018.txt), 길이가 0이기
15 : 40 : 19.988528 IP는 172.16.228.187.http> 10.222.128.166.60110 : 플래그 [S., 서열 4134215995, 1594115282 ACK 승리 14600 옵션 [MSS 1460 NOP, NOP, SackOK (참고 http://project.honeynet.org/papers/finger/rfc2018.txt), NOP, wscale 7], 길이 0
15 : 40 : 19.995864 IP는 10.222.128.166.60110> 172.16.228.187.http [.] 플래그, ACK (1), (260) 길이가 0이기


상기 실제 데이터 전송 처리가되어 다음, 만약 프래그먼트 전송 TCP를 볼 수있는 클라이언트 서버 데이터 서열 1 : 1,180, 길이 1,179, 다음 세그먼트는 SEQ 1,180이다 : 길이 41 1,221
같은 반응 메커니즘을 알 수있다, 1180 ACK 클라이언트 서버는 1221을 ACK.

15 : 40 : 19.996031 IP 10.222.128.166.60110> 172.16.228.187.http : 플래그 [P., 서열 1 : 1,180, ACK (1), 260 이길 길이 1,179
15 : 40 : 19.996067 IP 172.16.228.187.http> 10.222 .128.166.60110 [.] 플래그, ACK 1,180, 137, 길이가 0이기
: 40 : 19.997779 IP 10.222.128.166.60110> 172.16.228.187.http 서열 1,180 플래그 [P., 15 (1) ACK, (1221), 260 길이 41이기
40 : 15 19.997800 IP가 172.16.228.187.http> 10.222.128.166.60110 [.] 플래그, ACK 1,221, 137 이길 길이 0
15 : 40 : 172.16.228.187.http> 10.222 20.113390 IP있다. 128.166.60110 : 플래그 [P., 서열 1 : 953, ACK 1221 137 승리 길이 952
15 : 40 : 20.114305 IP 172.16.228.187.http> 10.222.128.166.60110 : 플래그 [F., 서열 953, 길이, (1221), ACK (137)를 0이기
15 : 40 : 20.122015 IP 10.222.128.166.60110> 172.16.228.187.http [.] 플래그, 256 이길 954 ACK 길이 0
15 : 40 : 20.122044 IP 10.222.128.166.60110는> 172.16.228.187.http : 플래그 [F., 서열 1221 256 이길 954 ACK, 길이 0
15 : 40 : 20.122057 IP 172.16.228.187.http> 10.222.128.166 0.60110 [.] 플래그, ACK 1,222, 137 길이가 0이기

식스 플래그
SYN이 연결이 설정 될 때 일련 번호를 동기화하는 데 사용 동기화 할 수 있습니다. ; SYN = 1, ACK = 0을 나타내는 경우는 접속 요구 패킷은, 동의 접속하는 경우, 상기 응답 메시지를 확인한다, ACK = 1 = 1 SYN이고
상기 ACK는 확인, ACK = 1, 승인 번호 필드가 유효한 경우에만 . ; TCP는 ACK 송신 된 모든 패킷을 연결 한 후 설정해야한다고 규정하고
연결을 해제하기위한 상기 FIN 종료. FIN = 1, 메시지의 송신자를 나타내는 데이터를 송신하고, 요구를 해제 한 경우,
비상시 URG, URG = 1, 긴급 포인터 필드가 유효 인 것을 나타낸다. 이 세그먼트가 긴급 데이터가 시스템에 알려줍니다에서,
푸시 PSH, 대화 형 통신을위한 두 개의 응용 프로그램 프로세스가 응용 프로그램 프로세스의 마지막에 명령을 입력 한 후 서로의 즉각적인 응답을받을 수있는 것이 때때로 바람직하다,이 시간이 될 것입니다 PSH = 1;
RST = 1, 심각한 오류가 연결이, 다음 연결을 다시 설정 해제되어야합니다 연결 TCP 발생한 것을 보여 RST를 재설정;


미묘한 캡처 카드를 사용하여 Windows 컴퓨터도, 당신이 볼 수있는 ipconfig를 사용할 수 있습니다 설정, 자신의 IP 카드를 선택하는 것이 필요하다

이러한 요청은 공용 IP 설정하기 전에 가서 간단하게 응답을하지 않기 때문에보고 된 이상 현상의 프론트 엔드에있을 것입니다

리눅스 공동체의 RSS 주소 : https://www.Linuxidc.com/rssFeed.aspx

이 문서 영구적으로 업데이트 링크 주소 : https://www.Linuxidc.com/Linux/2019-10/161161.htm

추천

출처www.linuxidc.com/Linux/2019-10/161161.htm