![](https://img.haomeiwen.com/i23353704/936eaf88014b8f41.png)
Wireshark抓包工具
设置捕获过滤器为目标服务器ip地址
host 139.196.92.199
像服务器发送Mysql连接请求:
可以看到抓到的包:
![](https://img.haomeiwen.com/i23353704/5f5cce4006d5f022.png)
设置显示过滤器排除mysql的报文,只看tcp的
!mysql || tcp
前三次就是进行其他通信之前必须进行的TCP三次握手:
![](https://img.haomeiwen.com/i23353704/903cc6ad4dfbd43b.png)
1. 第一次握手数据包
第一次握手由客户端发出,请求将设置标志Syn为1,并发送序列号为4129018412
![](https://img.haomeiwen.com/i23353704/6963d7b602cdf3bc.png)
2. 第二次握手数据包
第二次握手由服务端发出,对第一次握手作出应答,将请求将设置标志Syn,Ack为1和,并发送ack number = 第一次握手时客户端发送的seq+1,并自己发送一个Seq number
![](https://img.haomeiwen.com/i23353704/bc09e09eafe09f97.png)
3. 第三次握手数据包
第三次握手由客户端发送,对第二次握手作出应答,
将ACK标志位设置为1,并发送ack number = 第二次握手时服务端发送的seq+1,Seq number = 第二次握手时服务端发送的Ack number
![](https://img.haomeiwen.com/i23353704/e4a12ebfb2d1ad8a.png)
网友评论