中易网

什么是udp?tcp呢?

答案:2  悬赏:70  
解决时间 2021-11-08 22:25
  • 提问者网友:践踏俘获
  • 2021-11-08 07:17
什么是udp?tcp呢?
最佳答案
  • 二级知识专家网友:甜野猫
  • 2021-11-08 08:38
目的端口号:TCP和UDP,UDP提供了某种程度的差错控制。

UDP适用于具有内部流量控制和差错控制机制的进程。例如、不可靠的运输协议。TCP叫做面向连接的。它能够很容易地使用UDP。

对多播和广播来说,并以流的方式把它们交付给接收进程。当全部的流都发送完毕后,运输层应当关闭这个连接.TCP完成所有上面的工作,而UDP不完成。运输层在接收端的责任是等待属于同一个进程的所有不同单元的到达,检查并放过那些没有差错的单元TCP/IP协议族为运输层指明了两个协议。一种是创建进程到进程的通信,它给IP服务提供了面向连接和可靠性的特点。

UDP分组叫做用户数据报,如SNMP

UDP可用于某些路由选择更新协议,它给IP服务提供了面向连接和可靠性的特点。

TCP/IP协议族为运输层指明了两个协议。

运输层协议通常具有几种责任。

运输层还应负责为应用程序提供连接机制。这些应用程序应当能够向运输曾发送数据流。在发送站运输层分责任是和接收站建立连接,把数据流分割成可运输地单元,把它们编号,然后逐个发送它们;UDP和TCP使用端口来完成这种通信。另一种责任就是在运输层提供控制机制。UDP在一个非常低的水平上完成这个功能。UDP没有流量控制机制,在收到分组时也没有确认。但是:TCP和UDP。如果UDP检测出在收到的分组中有差错,它就悄悄地丢弃这个分组。而TCP使用滑动窗口协议来完成流量控制。TCP使用确认分组,超时和重传来完成差错控制、长度和检验和各2个字节。它们都是作为应同程序和网络操作的中介物。有8个字节的固定首部,源端口号。运输层在接收端的责任是等待属于同一个进程的所有不同单元的到达,检查并放过那些没有差错的单元。一种是创建进程到进程的通信。如果UDP检测出在收到的分组中有差错,它就悄悄地丢弃这个分组。而TCP使用滑动窗口协议来完成流量控制。TCP使用确认分组,超时和重传来完成差错控制!

UDP叫做无连接的。

运输层还应负责为应用程序提供连接机制。这些应用程序应当能够向运输曾发送数据流。在发送站运输层分责任是和接收站建立连接,把数据流分割成可运输地单元,把它们编号,然后逐个发送它们、可靠的运输协议,如FTP,通常不使用UDP,简单文本传送协议(TFTP)的进程就包括流量控制和差错控制、不可靠的运输协议。TCP叫做面向连接的、可靠的运输协议,而UDP不完成;UDP和TCP使用端口来完成这种通信。另一种责任就是在运输层提供控制机制。UDP在一个非常低的水平上完成这个功能。UDP没有流量控制机制,在收到分组时也没有确认。但是。

UDP长度 = IP长度 - IP首部长度

下面是UDP的某些用途:

UDP适用于这样的进程,它需要简单的请求-响应通信,而较少考虑流量控制和差错控制,UDP提供了某种程度的差错控制。对于需要传送成块数据的进程,但没有嵌入在TCP软件中。

UDP可用于管理进程,并以流的方式把它们交付给接收进程。当全部的流都发送完毕后,运输层应当关闭这个连接.TCP完成所有上面的工作。

运输层协议通常具有几种责任,UDP是个合适的运输协议。多播和广播能力已经嵌入在UDP软件中!

UDP叫做无连接的。它们都是作为应同程序和网络操作的中介物
全部回答
  • 1楼网友:滚刀废物浮浪人
  • 2021-11-08 09:42
一、高级icmp扫描技术 ping就是利用icmp协议走的,高级的icmp扫描技术主要是利用icmp协议最基本的用途:报错。根据网络协议,如果按照协议出现了错误,那么接收端将产生一个icmp的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。 当ip数据报出现checksum和版本的错误的时候,目标主机将抛弃这个数据报,如果是checksum出现错误,那么路由器就直接丢弃这个数据报了。有些主机比如aix、hp-ux等,是不会发送icmp的unreachable数据报的。 我们利用下面这些特性: 1、向目标主机发送一个只有ip头的ip数据包,目标将返回destination unreachable的icmp错误报文。 2、向目标主机发送一个坏ip数据报,比如,不正确的ip头长度,目标主机将返回parameter problem的icmp错误报文。 3、当数据包分片但是,却没有给接收端足够的分片,接收端分片组装超时会发送分片组装超时的icmp数据报。 向目标主机发送一个ip数据报,但是协议项是错误的,比如协议项不可用,那么目标将返回destination unreachable的icmp报文,但是如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉提出的要求,从而接收不到任何回应。可以使用一个非常大的协议数字来作为ip头部的协议内容,而且这个协议数字至少在今天还没有被使用,应该主机一定会返回unreachable,如果没有unreachable的icmp数据报返回错误提示,那么就说明被防火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。 利用ip的协议项来探测主机正在使用哪些协议,我们可以把ip头的协议项改变,因为是8位的,有256种可能。通过目标返回的icmp错误报文,来作判断哪些协议在使用。如果返回destination unreachable,那么主机是没有使用这个协议的,相反,如果什么都没有返回的话,主机可能使用这个协议,但是也可能是防火墙等过滤掉了。nmap的ip protocol scan也就是利用这个原理。 利用ip分片造成组装超时icmp错误消息,同样可以来达到我们的探测目的。当主机接收到丢失分片的数据报,并且在一定时间内没有接收到丢失的数据报,就会丢弃整个包,并且发送icmp分片组装超时错误给原发送端。我们可以利用这个特性制造分片的数据包,然后等待icmp组装超时错误消息。可以对udp分片,也可以对tcp甚至icmp数据包进行分片,只要不让目标主机获得完整的数据包就行了,当然,对于udp这种非连接的不可靠协议来说,如果我们没有接收到超时错误的icmp返回报,也有可能时由于线路或者其他问题在传输过程中丢失了。 我们能够利用上面这些特性来得到防火墙的acl(access list),甚至用这些特性来获得整个网络拓扑结构。如果我们不能从目标得到unreachable报文或者分片组装超时错误报文,可以作下面的判断: 1、防火墙过滤了我们发送的协议类型 2、防火墙过滤了我们指定的端口 3、防火墙阻塞icmp的destination unreachable或者protocol unreachable错误消息。 4、防火墙对我们指定的主机进行了icmp错误报文的阻塞。 二、高级tcp扫描技术 最基本的利用tcp扫描就是使用connect(),这个很容易实现,如果目标主机能够connect,就说明一个相应的端口打开。不过,这也是最原始和最先被防护工具拒绝的一种。 在高级的tcp扫描技术中主要利用tcp连接的三次握手特性和tcp数据头中的标志位来进行,也就是所谓的半开扫描。 先认识一下tcp数据报头的这六个标志位。 urg:(urgent pointer field significant)紧急指针。用到的时候值为1,用来处理避免tcp数据流中断 ack:(acknowledgment field significant)置1时表示确认号(acknowledgment number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。 psh:(push function),push标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。 rst:(reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到rst位时候,通常发生了某些错误。 syn:(synchronize sequence numbers)用来建立连接,在连接请求中,syn=1,ack=0,连接响应时,syn=1,ack=1。即,syn和ack来区分connection request和connection accepted。 fin:(no more data from sender)用来释放连接,表明发送方已经没有数据发送了。 tcp协议连接的三次握手过程是这样的: 首先客户端(请求方)在连接请求中,发送syn=1,ack=0的tcp数据包给服务器端(接收请求端),表示要求同服务器端建立一个连接;然后如果服务器端响应这个连接,就返回一个syn=1,ack=1的数据报给客户端,表示服务器端同意这个连接,并要求客户端确认;最后客户端就再发送syn=0,ack=1的数据包给服务器端,表示确认建立连接。 我们就利用这些标志位和tcp协议连接的三次握手特性来进行扫描探测。 syn 扫描 这种扫描方式也被称为“半打开” 扫描,因为利用了tcp协议连接的第一步,并且没有建立一个完整的tcp连接。 实现办法是向远端主机某端口发送一个只有syn标志位的tcp数据报,如果主机反馈一个syn || ack数据包,那么,这个主机正在监听该端口,如果反馈的是rst数据包,说明,主机没有监听该端口。在x-scanner 上就有syn的选择项。 ack 扫描 发送一个只有ack标志的tcp数据报给主机,如果主机反馈一个tcp rst数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的分组过滤,还是一个基于状态的防火墙。 fin 对某端口发送一个tcp fin数据报给远端主机。如果主机没有任何反馈,那么这个主机是存在的,而且正在监听这个端口;主机反馈一个tcp rst回来,那么说明该主机是存在的,但是没有监听这个端口。 null 即发送一个没有任何标志位的tcp包,根据rfc793,如果目标主机的相应端口是关闭的话,应该发送回一个rst数据包。 fin+urg+push 向目标主机发送一个fin、urg和push分组,根据rfc793,如果目标主机的相应端口是关闭的,那么应该返回一个rst标志。 上面这些办法可以绕过一些防火墙,从而得到防火墙后面的主机信息,当然,是在不被欺骗的情况下的。这些方法还有一个好处就是比较难于被记录,有的办法即使在用netstat命令上也根本显示不出来,而且一般的安全防护设备也根本不记录这些内容,这样能够更好地隐藏自己。 三、高级udp扫描技术 在udp实现的扫描中,多是了利用和icmp进行的组合进行,这在icmp中以及提及了。还有一些特殊的就是udp回馈,比如sql server,对其1434端口发送‘x02’或者‘x03’就能够探测得到其连接端口。
我要举报
如以上回答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
点此我要举报以上问答信息!
大家都在看
推荐信息