IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> TCP三次握手和四次挥手 -> 正文阅读

[网络协议]TCP三次握手和四次挥手

1、TCP连接的建立

TCP连接的建立非常重要,因为TCP连接的建立会显著地增加人们感受到的时延(如在Web上冲浪时)。此外,许多常见的网络攻击(包括极为流行的SYN洪泛攻击)利用了TCP连接管理中的弱点。

TCP是如何建立的:假设运行在一台主机(客户)上的一个进程想与另一台主机(服务器)上的一个进程建立一条连接。客户进程首先通知客户TCP,它想建立一个与服务器上某个进程之间的连接。客户中的TCP会用以下方式与服务器中的TCP建立一条TCP连接:

  • 第一步:客户端的TCP首先向服务器端的TCP发送一个特殊的TCP报文段该报文段中不包含应用层数据。但是在报文段的首部中的一个标志位(即SYN比特)被置为1。因此,这个特殊报文段被称为SYN报文段。另外,客户会随机地选择一个初始序号(client_isn),并将此编号放置于该起始的TCP SYN报文段的序号字段中。该报文段会被封装在一个IP数据报中,并发送给服务器。为了避免某些安全性攻击,在适当地随机化选择client_isn方面有着不少有趣的研究。

  • 第二步:一旦包含TCP SYN报文段的IP数据报到达服务器主机(假定它的确到达了!),服务器会从该数据报中提取出TCP SYN报文段,为该TCP连接分配缓存和遍历,并向该客户TCP发送允许连接的报文段。(在完成三次握手的第三步之前分配这些缓存和遍历,使得TCP易于受到称为SYN洪泛的拒绝服务攻击。) 这个允许连接的报文段也不包含应用层数据。 但是,在报文段的首部却包含3个重要的信息。首先,SYN比特被置为1。其次,该TCP报文段首部的确认号字段被置为client_isn + 1。最后,服务器选择自己的初始序号(server_isn),并将其放置到TCP报文段首部的序号字段中。这个允许连接的报文段实际上表明了:“我收到了你发起建立连接的SYN分组,该分组带有初始序号client_isn。我同意建立该连接。我自己的初始序号是server_isn。” 该允许连接的报文段被称为SYNACK报文段(SYNACK segment)。

  • 第三步:在收到SYNACK报文段后,客户也要给该连接分配缓存和遍历。客户主机则向服务器发送另外一个报文段;这最后一个报文段对服务器的允许连接的报文段进行了确认(该客户通过将值server_isn + 1 放置到TCP报文段首部的确认字段中来完成此项工作)。因为连接已经建立了,所以该SYN比特被置为0该三次握手的第三个阶段可以在报文段负载中携带客户到服务器的数据

一旦完成这3个步骤,客户和服务器主机就可以相互发送包括数据的报文段了。在以后的每一个报文段中,SYN比特都将被置为0。注意到为了创建连接,在两台主机之间发送了3个分组,如下图所示,由于这个原因,这种连接创建过程通常被称为3次握手(three-way handshake)。
image-20220303172028409

2、TCP连接的关闭

参与一条TCP连接的两个进程中的任何一个都能终止该连接。当连接结束后,主机中的”资源“(即缓存和变量)将被释放。

举例,假设某客户打算关闭连接,如图3-40所示。

  • 客户应用进程发出一个关闭连接命令。这会引起客户TCP向服务器进程发送一个特殊的TCP报文段。这个特殊的报文段让其首部中的一个标志位即FIN比特被设置为1。
  • 当服务器接收到该报文段后,就向发送方回送一个确认报文段
  • 然后,服务器发送它自己的终止报文段,其FIN比特被置为1
  • 最后,该客户对这个服务器的终止报文段进行确认

此时,在两台主机上用于该连接的所有资源都被释放了。
image-20220303172437490

3、客户端和服务器端的TCP状态变迁

在一个TCP连接的生命周期内,运行在每台主机中的TCP协议在各种 TCP状态(TCP state) 之间变迁。

下图表明了客户TCP会经历的一系列典型TCP状态。
image-20220303173211578
说明:

  • 客户TCP开始时处于 CLOSED(关闭) 状态。客户应用程序发起一个新的TCP连接(可通过创建一个Socket对象来完成)。这引起客户中的TCP向服务器中的TCP发送一个SYN报文段。在发送过SYN报文段后,客户TCP进入了SYN_SENT状态。当客户TCP处在SYN_SENT状态时,它等待来自服务器TCP的对客户所发报文段进行确认且SYN比特被置为1的一个报文段。收到这样一个报文段之后,客户TCP进入ESTABLISHED(已建立) 状态。当处在ESTABLISHED状态时,TCP客户就能发送和接收包含有效载荷数据(即应用层产生的数据)的TCP报文段了。

  • 假设客户应用程序决定要关闭该连接。(注意到服务器也能选择关闭该连接。)这引起客户TCP发送一个带有FIN比特被置为1的TCP报文段,并进入FIN_WAIT_1状态。当处在FIN_WAIT_1状态时,客户TCP等待一个来自服务器的带有确认的TCP报文段。当它收到该报文段时,客户TCP进入FIN_WAIT_2状态。当处在FIN_WAIT_2状态时,客户等待来自服务器的FIN比特被置为1的另一个报文段;当收到该报文段后,客户TCP对服务器的报文段进行确认,并进入TIME_WAIT状态。假定ACK丢失,TIME_WAIT状态使TCP客户重传最后的确认报文。在TIME_WAIT状态中所消耗的时间是与具体实现有关的,而典型的值是30秒、1分钟或2分钟。经过等待后,连接就正式关闭,客户端所有资源(包括端口号)将被释放。

下图表明了服务器端的TCP通常要经历的一系列状态,其中假设客户开始连接拆除。这些状态变迁是自解释的。
image-20220303180340715
在这两个状态变迁中,只给出了TCP连接是如何正常地被建立和拆除的。没有描述在某些不正常的情况下(例如当连接的双方同时都要发起或终止一条连接时)发生的事情。

上面的讨论假定了客户和服务器都准备通信,即服务器正在监听客户发送其 SYN 报文段的端口。来考虑当一台主机接收到一个 TCP 报文段,其端口号或源 IP 地址与该主机上进行中的套接字都不匹配的情况。例如,假入一台主机接收了具有目的端口 80 的一个TCP SYN分组,但该主机在端口 80 不接受连接(即它不在端口80上运行Web服务器)。则该主机将向源发送一个特殊重置报文段。该 TCP 报文段将 RST 标志位置为1。因此,当主机发送一个重置报文段时,它告诉源”我没有那个报文段的套接字。请不要再发送该报文段了“。当一台主机接收一个 UDP 分组,它的目的端口与进行中的 UDP 套接字不匹配,该主机发送一个特殊的ICMP 数据报

4、nmap端口扫描工具

了解了TCP连接管理,来详细地研究它的工作原理。为了探索目标主机上的一个特定的TCP端口,如端口6789,nmap将对那台主机的目的端口6789发送一个特殊的TCP SYN报文段。有3种可能的输出:

  • 源主机从目的主机接收到一个TCP SYNACK报文段。因为这意味着在目标主机上一个应用程序使用 TCP 端口6789运行,nmap返回"打开"。
  • 源主机从目标主机接收到一个TCP RST报文段。这意味着该SYN报文段到达了目标主机,但目标主机没有运行一个使用 TCP 端口6789的应用程序。但攻击者至少知道发向该主机端口6789的报文段没有被源和目标主机之间的防火墙所阻挡。
  • 源什么也没有收到。这很可能表明该 SYN 报文段被中间的防火墙所阻挡,无法到达目标主机。

nmap是一个功能强大的工具,该工具不仅能”侦察“打开的TCP端口,也能”侦察”打开的UDP端口,还能"侦察"防火墙及其配置,甚至能“侦察”应用程序的版本和操作系统。其中的大多数都能通过操作TCP连接管理报文段完成。可以从www.nmap.org下载nmap。

5、SYN洪泛攻击及防御

在TCP三次握手中已经看到,服务器为了响应一个收到的SYN,分配并初始化连接变量和缓存。然后服务器发送一个SYNACK进行响应,并等待来自客户的ACK报文段。如果某客户不发送ACK来完成该三次握手的第三步,最终(通常在一分钟之后)服务器将终止该半开连接并回收资源。

这种 TCP 连接管理协议为经典的 DoS 攻击即 SYN 洪泛攻击(SYN flood attack)提供了环境。在这种攻击中,攻击者发送大量的 TCP SYN 报文段,而不完成第三次握手的步骤。随着这种 SYN 报文段纷至沓来,服务器不断为这些半开连接分配资源(但从未使用),导致服务器的连接资源被消耗殆尽。这种 SYN 洪泛攻击是被记载的众多 DoS 攻击中的第一种。幸运的是,现在有一种有效的防御系统,称为SYN cookie,它们被部署在大多数主流操作系统中。SYN cookie以下列方式工作:

  • 当服务器接收到一个 SYN 报文段时,它并不知道该报文段时来自一个合法的用户,还是一个 SYN 洪泛攻击的一部分。因此服务器不会为该报文段生成一个半开连接。相反,服务器生成一个初始 TCP 序列号,该序列号是 SYN 报文段的源和目的 IP 地址与端口号以及仅有该服务器知道的秘密数的一个复杂函数(散列函数)。这种精心制作的初始序列号被称为“cookie”。服务器则发送具有这种特殊初始序列号的 SYNACK 分组。重要的是,服务器并不记忆该cookie或任何对应于 SYN 的其他状态信息。
  • 如果客户是合法的,则它将返回一个 ACK 报文段。当服务器收到该 ACK,需要验证该 ACK 是与前面发送的某些 SYN 相对应的。如果服务器没有维护有关 SYN 报文段的记忆,这是怎样完成的呢?正如你可能猜测的那样,它是借助于 cookie 来做到的。前面讲过对于一个合法的 ACK,在确认字段中的值等于在 SYNACK 字段(此时为cookie值)中的值加1。服务器则将使用在 SYNACK 报文段中的源和目的地 IP 地址与端口号(它们与初始的 SYN 中的相同)以及秘密数运行相同的散列函数。如果该函数的结果加1与在客户的 SYNACK 中的确认(cookie)值相同的话,服务器认为该 ACK 对应于较早的 SYN 报文段,因此它是合法的。服务器则生成一个具有套接字的全开的连接
  • 在另一方面,如果客户没有返回一个 ACK 报文段,则初始的 SYN 并没有对服务器产生危害,因为服务器没有为它分配任何资源。
  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-06 13:32:18  更:2022-03-06 13:33:45 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年10日历 -2024/10/5 13:21:22-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码