打开,都经历了什么?你想探究内部的原理吗?那我们一起去探索吧
1.准备工作
安装好wireshark。Wireshark(前称Ethereal)是一个网络报文分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
2.抓取报文
打开wireshark,并开启监听模式,打开浏览器,输入,等待返回后,关闭浏览器,最后停止wireshark监听,并保存文件。
3.分析报文
3.1查看百度的地址,cmd命令行nslookup
C:\Users\
服务器:
Address:202.96.209.133
非权威应答:
名称:
Addresses:115.239.210.27
115.239.211.112
Aliases:
复制代码
从上面可以知道,先访问的是DNS服务器,上篇文章
你所忽略的DNS---DNS实战及深度解读请添加链接描述
3.2分析报文
从上面可以知道百度有两个IP地址,
115.239.210.27
115.239.211.112
从wireshark抓取的情况看,给我提供服务的是第一个ip地址
115.239.210.27
那么,我就可以根据ip地址在wireshark上进行分析了
(==172.16.86.71_host==115.239.210.27)or(==115.239.210.27_host==172.16.86.71)
如下图所示:

3.3分析过程
通过上面的报文我们可以看到本地机器(172.16.86.71)与百度先进行了tcp协议的交互,然后,然后tcp和交互。
3.3.1tcp的三次握手

第一次握手报文,从客户端到服务器端

第二次握手,从服务器端到客户端

第三次握手,从客户端到服务器端

总结,从上面的分析,可以看出
序号123,124,125是一个握手过程
序号122,126,127是一个握手过程。
3.3.2https
TLS概述:TLS和他的前身SSL,都是提供在计算机网络上安全通信的密码学协议,最常见就是用于HTTPS中,用来保护Web通信的。
发展史:网景公司开发了原始的SSL协议,因为本身存在着严重的安全问题,所以从未被公开发布。只有和是被公开发布和使用的。后来为了对SSL进行标准化,推出了TLS,就对应着。TLS后来又有了1.1版本和1.2版本,1.3版本目前还在草案中。现在除了和草案之外,所有早期的协议都存在安全性问题,不建议使用。
https交互流程,如下图所示

第一阶段
1.clienthello

tcp响应

2.服务端

3.ChangeCipherSpec

客户端tcp响应

4.EncryptedHandshakeMessage

客户端发送请求

5.传送数据

6.关闭浏览器退出传送数据

3.3.34次挥手

1.第一次挥手

2.第二次挥手

第三次挥手

4.第四次挥手
总结:第三次挥手和第四次挥手之间seq和ack倒置了。
参考资料
【1】
【2】;mid=2650123669idx=1sn=55743603e490373474be439cb35430aechksm=f36bb0b4c41c39a2cfb36d4e362b932a7dcee682a26b78570050ee5860a14be5e021155a7bfescene=27wechat_redirect