HOME 首頁
SERVICE 服務(wù)產(chǎn)品
XINMEITI 新媒體代運營
CASE 服務(wù)案例
NEWS 熱點資訊
ABOUT 關(guān)于我們
CONTACT 聯(lián)系我們
創(chuàng)意嶺
讓品牌有溫度、有情感
專注品牌策劃15年

    tcp連接軟件(TCP連接軟件介紹)

    發(fā)布時間:2023-03-12 10:39:22     稿源: 創(chuàng)意嶺    閱讀: 81        問大家

    大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于tcp連接軟件的問題,以下是小編對此問題的歸納整理,讓我們一起來看看吧。

    ChatGPT國內(nèi)免費在線使用,能給你生成想要的原創(chuàng)文章、方案、文案、工作計劃、工作報告、論文、代碼、作文、做題和對話答疑等等

    你只需要給出你的關(guān)鍵詞,它就能返回你想要的內(nèi)容,越精準(zhǔn),寫出的就越詳細(xì),有微信小程序端、在線網(wǎng)頁版、PC客戶端,官網(wǎng):https://ai.de1919.com

    本文目錄:

    tcp連接軟件(TCP連接軟件介紹)

    一、如何查看tcp連接

    在cmd運行窗口中輸入

    2、然后在出現(xiàn)的窗口中,輸入“cmd”字樣,點擊確定按鈕。

    3、然后便會進入到cmd的運行界面中,如圖所示。

    4、然后再輸入DOS命令【netstat】,再按鍵盤上的

    5、完成以上設(shè)置后,即可查看電腦的tcp連接情況。

    二、如何在SSL內(nèi)加密任意TCP連接

    使用Stunnel軟件。在服務(wù)器上安裝Stunnel軟件,配置成Server模式,在PC上也安裝Stunnel軟件,配置成Client模式,本地軟件TCP連接Stunnel Client,Stunnel Client和Stunnel Server加密傳輸,Stunnel Server連接服務(wù)器原有的TCP。

    三、C#,使用IE代理建立TCP連接

    HTTP協(xié)議,IE代理使用的依舊是HTTP協(xié)議。

    需要你的客戶端和服務(wù)器都使用HTTP協(xié)議才能通過IE代理通訊。

    首先獲取IE代理服務(wù)器地址和端口,這些IE都是在保存在注冊表中的。

    HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings

    ProxyEnable  代理是否啟用

    ProxyServer  代理服務(wù)器

    然后連接代理服務(wù)器,把你要發(fā)送的數(shù)據(jù)利用HTTP協(xié)議封裝,打個比方,具體方法需要你自己實現(xiàn)。

    HTTP協(xié)議報文頭結(jié)構(gòu)如下

    GET / HTTP/1.1

    Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, application/x-ms-application, application/x-ms-xbap, application/vnd.ms-xpsdocument, application/xaml+xml, */*

    Accept-Language: zh-cn

    User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET4.0C; .NET4.0E; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)

    Accept-Encoding: gzip, deflate

    If-None-Match: "0c76c133e39c71:8f6"

    Host: 192.168.1.9:8000

    Connection: Keep-Alive

    我們要做的就是把數(shù)據(jù)塞到URL或者Form Data中。然后服務(wù)器方再把數(shù)據(jù)取出來處理。

    服務(wù)器再將要返回的數(shù)據(jù)夾在HTTP狀態(tài)返回報文中。

    HTTP/1.1 400 Bad Request

    Server: Microsoft-IIS/5.1

    Date: Sat, 29 Jun 2013 00:37:24 GMT

    Connection: close

    Content-Length: 3763

    Content-Type: text/html

    這樣就能使用IE代理通訊了。

    四、tcpdump 命令使用簡介

    tcpdump 是一款強大的網(wǎng)絡(luò)抓包工具,運行在 linux 平臺上。熟悉 tcpdump 的使用能夠幫助你分析、調(diào)試網(wǎng)絡(luò)數(shù)據(jù)。

    要想使用很好地掌握 tcpdump, 必須對網(wǎng)絡(luò)報文( TCP/IP 協(xié)議)有一定的了解。不過對于簡單的使用來說,只要有網(wǎng)絡(luò)基礎(chǔ)概念就行了。

    tcpdump 是一個很復(fù)雜的命令,想了解它的方方面面非常不易,也不值得推薦,能夠使用它解決日常工作中的問題才是關(guān)鍵。

    tcpdump 的選項也很多,要想知道所有選項的話,請參考 man tcpdump ,下面只記錄 tcpdump 最常用的選項。

    完整的英文文檔: https://www.tcpdump.org/tcpdump_man.html

    需要注意的是,tcpdump 默認(rèn)只會截取前 96 字節(jié)的內(nèi)容,要想截取所有的報文內(nèi)容,可以使用 -s number , number 就是你要截取的報文字節(jié)數(shù),如果是 0 的話,表示截取報文全部內(nèi)容。

    Frame = Ethernet Header + IP Header + TCP Header + TCP Segment Data

    Ethernet Header 以下的IP數(shù)據(jù)報最大傳輸單位為 MTU (Maximum Transmission Unit,Effect of short board),對于大多數(shù)使用以太網(wǎng)的局域網(wǎng)來說, MTU=1500 。

    TCP數(shù)據(jù)包每次能夠傳輸?shù)淖畲髷?shù)據(jù)分段為MSS,為了達(dá)到最佳的傳輸效能,在建立TCP連接時雙方將協(xié)商MSS值——雙方提供的MSS值中的最小值為這次連接的最大MSS值。MSS往往基于MTU計算出來,通常 MSS =MTU-sizeof(IP Header)-sizeof(TCP Header)=1500-20-20=1460。

    這樣,數(shù)據(jù)經(jīng)過本地TCP層分段后,交給本地IP層,在本地IP層就不需要分片了。但是在下一跳路由(Next Hop)的鄰居路由器上可能發(fā)生IP分片!因為路由器的網(wǎng)卡的MTU可能小于需要轉(zhuǎn)發(fā)的IP數(shù)據(jù)報的大小。

    這時候,在路由器上可能發(fā)生兩種情況:

    (1)如果源發(fā)送端設(shè)置了這個IP數(shù)據(jù)包可以分片(May Fragment,DF=0),路由器將IP數(shù)據(jù)報分片后轉(zhuǎn)發(fā)。

    (2)如果源發(fā)送端設(shè)置了這個IP數(shù)據(jù)報不可以分片(Don’t Fragment,DF=1),路由器將IP數(shù)據(jù)報丟棄,并發(fā)送ICMP分片錯誤消息給源發(fā)送端。

    默認(rèn)啟動,普通情況下,直接啟動tcpdump將監(jiān)視第一個網(wǎng)絡(luò)接口上所有流過的數(shù)據(jù)包

    監(jiān)聽所有端口,直接顯示 ip 地址。

    顯示更詳細(xì)的數(shù)據(jù)報文,包括 tos, ttl, checksum 等。

    顯示數(shù)據(jù)報的全部數(shù)據(jù)信息,用 hex 和 ascii 兩列對比輸出。

    下面是抓取 ping 命令的請求和返回的兩個報文,可以看到全部的數(shù)據(jù)。

    機器上的網(wǎng)絡(luò)報文數(shù)量異常的多,很多時候我們只關(guān)系和具體問題有關(guān)的數(shù)據(jù)報(比如訪問某個網(wǎng)站的數(shù)據(jù),或者 icmp 超時的報文等等),而這些數(shù)據(jù)只占到很小的一部分。把所有的數(shù)據(jù)截取下來,從里面找到想要的信息無疑是一件很費時費力的工作。而 tcpdump 提供了靈活的語法可以精確地截取關(guān)心的數(shù)據(jù)報,簡化分析的工作量。這些選擇數(shù)據(jù)包的語句就是過濾器(filter)!

    過濾器也可以簡單地分為三類: type , dir 和 proto 。

    Type 讓你區(qū)分報文的類型,主要由 host (主機), net (網(wǎng)絡(luò)) 和 port (端口) 組成。 src 和 dst 也可以用來過濾報文的源地址和目的地址。

    此外還有指定端口和數(shù)據(jù)報文范圍的過濾器:

    過于過濾器的更多詳細(xì)信息,請訪問 tcpdump 官方 map page 的 PCAP-FILTER 部分

    使用 tcpdump 截取數(shù)據(jù)報文的時候,默認(rèn)會打印到屏幕的默認(rèn)輸出,你會看到按照順序和格式,很多的數(shù)據(jù)一行行快速閃過,根本來不及看清楚所有的內(nèi)容。不過,tcpdump 提供了把截取的數(shù)據(jù)保存到文件的功能,以便后面使用其他圖形工具(比如 wireshark,Snort)來分析。

    -w 選項用來把數(shù)據(jù)報文輸出到文件,比如下面的命令就是把所有 80 端口的數(shù)據(jù)導(dǎo)入到文件

    -r 可以讀取文件里的數(shù)據(jù)報文,顯示到屏幕上。

    NOTE:保存到文件的數(shù)據(jù)不是屏幕上看到的文件信息,而是包含了額外信息的固定格式 pcap,需要特殊的軟件(如: Wireshark )來查看,使用 vim 或者 cat 命令會出現(xiàn)亂碼。

    過濾的真正強大之處在于你可以隨意組合它們,而連接它們的邏輯就是常用的 與/AND/&& 、 或/OR/|| 和 非/not/! 。

    從上面的例子就可以看出,你可以隨意地組合之前的過濾器來截取自己期望的數(shù)據(jù)報,最重要的就是知道自己要精確匹配的數(shù)據(jù)室怎樣的!

    對于比較復(fù)雜的過濾器表達(dá)式,為了邏輯的清晰,可以使用括號。不過默認(rèn)情況下,tcpdump 把 () 當(dāng)做特殊的字符,所以必須使用單引號 ' 來消除歧義:

    抓取所有經(jīng)過eth1,目的地址是192.168.1.254或192.168.1.200端口是80的TCP數(shù)

    抓取所有經(jīng)過eth1,目標(biāo)MAC地址是00:01:02:03:04:05的ICMP數(shù)據(jù)

    抓取所有經(jīng)過eth1,目的網(wǎng)絡(luò)是192.168,但目的主機不是192.168.1.200的TCP數(shù)據(jù)

    截取數(shù)據(jù)只是第一步,第二步就是理解這些數(shù)據(jù),下面就解釋一下 tcpdump 命令輸出各部分的意義。

    最基本也是最重要的信息就是數(shù)據(jù)報的源地址/端口和目的地址/端口,上面的例子第一條數(shù)據(jù)報中,源地址 ip 是 192.168.1.106 ,源端口是 56166 ,目的地址是 124.192.132.54 ,目的端口是 80 。 > 符號代表數(shù)據(jù)的方向。

    此外,上面的三條數(shù)據(jù)還是 tcp 協(xié)議的三次握手過程,第一條就是 SYN 報文,這個可以通過 Flags [S] 看出。下面是常見的 TCP 報文的 Flags:

    而第二條數(shù)據(jù)的 [S.] 表示 SYN-ACK ,就是 SYN 報文的應(yīng)答報文。

    如果是為了查看數(shù)據(jù)內(nèi)容,建議用 tcpdump -s 0 -w filename 把數(shù)據(jù)包都保存下來,然后用wireshark的Follow TCP Stream/Follow UDP Stream來查看整個會話的內(nèi)容。 -s 0 是抓取完整數(shù)據(jù)包,否則默認(rèn)只抓68字節(jié)。用tcpflow也可以方便的獲取TCP會話內(nèi)容,支持tcpdump的各種表達(dá)式。

    -c 參數(shù)對于運維人員來說也比較常用,因為流量比較大的服務(wù)器,靠人工CTRL+C還是抓的太多,甚至導(dǎo)致服務(wù)器宕機,于是可以用 -c 參數(shù)指定抓多少個包。

    上面的命令計算抓10000個SYN包花費多少時間,可以判斷訪問量大概是多少。

    Wireshark(以前是ethereal)是Windows下非常簡單易用的抓包工具。但在Linux下很難找到一個好用的圖形化抓包工具。

    還好有Tcpdump。我們可以用Tcpdump + Wireshark 的完美組合實現(xiàn):在 Linux 里抓包,然后在Windows 里分析包。

    0x4745 為"GET"前兩個字母"GE"

    0x4854 為"HTTP"前兩個字母"HT"

    tcpdump 對截獲的數(shù)據(jù)并沒有進行徹底解碼,數(shù)據(jù)包內(nèi)的大部分內(nèi)容是使用十六進制的形式直接打印輸出的。顯然這不利于分析網(wǎng)絡(luò)故障,通常的解決辦法是先使用帶 -w 參數(shù)的tcpdump 截獲數(shù)據(jù)并保存到文件中,然后再使用其他程序(如 Wireshark )進行解碼分析。當(dāng)然也應(yīng)該定義過濾規(guī)則,以避免捕獲的數(shù)據(jù)包填滿整個硬盤。

    基本上tcpdump總的的輸出格式為: 系統(tǒng)時間 來源主機.端口 > 目標(biāo)主機.端口 數(shù)據(jù)包參數(shù)

    以上就是關(guān)于tcp連接軟件相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進行咨詢,客服也會為您講解更多精彩的知識和內(nèi)容。


    推薦閱讀:

    itchat自動登錄(實現(xiàn)自動登錄)

    gptchat網(wǎng)站(gptchat網(wǎng)站注冊)

    chatcpt注冊(chatroulette怎么注冊)

    女性活動策劃方案

    商品櫥窗精選聯(lián)盟(抖音商品櫥窗精選聯(lián)盟)