免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4256 | 回复: 3
打印 上一主题 下一主题

关于tcpdump抓包分析,大家看一下对吗? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-08-16 21:10 |只看该作者 |倒序浏览
执行的命令:\r\n\r\n
  1. \r\n1. tcpdump -i eth0 -s 256 -X host 134.98.86.13 > result\r\n
复制代码
\r\n\r\n\r\n结果:\r\nA:\r\n14:53:38.559378 IP 134.96.4.3.62153 > 134.98.86.13.24006: P 1924:1958(34) ack 1026 win 1460\r\n        0x0000:  4500 004a 089b 4000 4006 cb40 8660 0403      E..J..@.@..@.`..\r\n        0x0010:  8662 560d f2c9 5dc6 c65e 369c a71f e770         .bV...]..^6....p\r\n        0x0020:  5018 05b4 670f 0000 5330 3330 3120 6f76        P...g...S0301.ov\r\n        0x0030:  3637 3130 3931 3233 3720 3120 3537 3138      671091237.1.123\r\n        0x0040:  3531 3531 3034 3020 3000                                 23456789.0.\r\n\r\nB:\r\n14:53:38.592249 IP 134.98.86.13.24006 > 134.96.4.3.62153: P 1026:1061(35) ack 1958 win 64000\r\n        0x0000:  4500 004b 1ec8 4000 3506 c012 8662 560d      E..K..@.5....bV.\r\n        0x0010:  8660 0403 5dc6 f2c9 a71f e770 c65e 36be        .`..]......p.^6.\r\n        0x0020:  5018 fa00 e00d 0000 5330 3430 3220 3030      P.......S0402.00\r\n        0x0030:  206f 7636 3731 3039 3132 3335 2035 3731      .ov671091235.123\r\n        0x0040:  3835 3135 3130 3430 2031 00                           23456789.1.\r\n\r\n     从tcpdump可以看出,A:项中编号为ov671091237(看ASCII码中的内容)的包已经发出去了,数据的顺序号是:1924 -> 1958, 共34个字节,期待的ack序号是1026,\r\n下一个包:看B项:\r\n可以看出已经收到顺序号到1958的数据(ack 1958)。所以应该是对方已经接收到了。\r\n   我的分析没错吧?

论坛徽章:
0
2 [报告]
发表于 2006-08-18 14:37 |只看该作者
怎么没有人回答呢?\r\n是不懂还是不屑?......

论坛徽章:
0
3 [报告]
发表于 2006-08-21 13:16 |只看该作者
是否谁可以提供一个详细的解释  这些行的意思

论坛徽章:
0
4 [报告]
发表于 2006-08-21 15:39 |只看该作者
see tcp/ip《TCP/IP详解 卷1》,第18,19章。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP