访问一次百度网页,你都经历了什么?https及tcp协议揭秘

sw

打开,都经历了什么?你想探究内部的原理吗?那我们一起去探索吧

1.准备工作

安装好wireshark。Wireshark(前称Ethereal)是一个网络报文分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

2.抓取报文

打开wireshark,并开启监听模式,打开浏览器,输入,等待返回后,关闭浏览器,最后停止wireshark监听,并保存文件。

3.分析报文

3.1查看百度的地址,cmd命令行nslookup

C:\Users\

服务器:

Address:202.96.209.133

非权威应答:

名称:

Addresses:115.239.210.27

115.239.211.112

Aliases:

复制代码

从上面可以知道,先访问的是DNS服务器,上篇文章

你所忽略的DNS---DNS实战及深度解读请添加链接描述

3.2分析报文

从上面可以知道百度有两个IP地址,

115.239.210.27

115.239.211.112

从wireshark抓取的情况看,给我提供服务的是第一个ip地址

115.239.210.27

那么,我就可以根据ip地址在wireshark上进行分析了

(==172.16.86.71_host==115.239.210.27)or(==115.239.210.27_host==172.16.86.71)

如下图所示:


3.3分析过程

通过上面的报文我们可以看到本地机器(172.16.86.71)与百度先进行了tcp协议的交互,然后,然后tcp和交互。

3.3.1tcp的三次握手


第一次握手报文,从客户端到服务器端


第二次握手,从服务器端到客户端


第三次握手,从客户端到服务器端


总结,从上面的分析,可以看出

序号123,124,125是一个握手过程

序号122,126,127是一个握手过程。

3.3.2https

TLS概述:TLS和他的前身SSL,都是提供在计算机网络上安全通信的密码学协议,最常见就是用于HTTPS中,用来保护Web通信的。

发展史:网景公司开发了原始的SSL协议,因为本身存在着严重的安全问题,所以从未被公开发布。只有和是被公开发布和使用的。后来为了对SSL进行标准化,推出了TLS,就对应着。TLS后来又有了1.1版本和1.2版本,1.3版本目前还在草案中。现在除了和草案之外,所有早期的协议都存在安全性问题,不建议使用。

https交互流程,如下图所示


第一阶段

1.clienthello


tcp响应


2.服务端


3.ChangeCipherSpec


客户端tcp响应


4.EncryptedHandshakeMessage


客户端发送请求


5.传送数据


6.关闭浏览器退出传送数据


3.3.34次挥手


1.第一次挥手


2.第二次挥手


第三次挥手


4.第四次挥手

总结:第三次挥手和第四次挥手之间seq和ack倒置了。

参考资料

【1】

【2】;mid=2650123669idx=1sn=55743603e490373474be439cb35430aechksm=f36bb0b4c41c39a2cfb36d4e362b932a7dcee682a26b78570050ee5860a14be5e021155a7bfescene=27wechat_redirect

文章版权声明:除非注明,否则均为纵投光影网原创文章,转载或复制请以超链接形式并注明出处。

上一个 锐取信息:如何保养和清洗录播镜头

下一个 「图文+视频」C4D野教程:实景照片合成动画制作案例