bloc3s1:tcp
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
bloc3s1:tcp [2022/09/13 20:54] – [Etablissement d'une session] techer.charles_educ-valadon-limoges.fr | bloc3s1:tcp [2022/10/03 22:20] (Version actuelle) – [Interruption de session] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 54: | Ligne 54: | ||
==== Le champ Flags ==== | ==== Le champ Flags ==== | ||
- | Septième champ : 6 drapeaux 6 foius 1 bit | + | Septième champ : 6 drapeaux 6 fois 1 bit |
- | * 3 premiers bits sont utilisés lors de l'**établisement | + | * 3 premiers bits sont utilisés lors de l'**établissement |
* **SYN** : **demande** d ’établissement de connexion | * **SYN** : **demande** d ’établissement de connexion | ||
* **ACK** : **validité** du numéro d ’acquittement en indiquant si le segment contient un acquittement ou pas | * **ACK** : **validité** du numéro d ’acquittement en indiquant si le segment contient un acquittement ou pas | ||
Ligne 77: | Ligne 77: | ||
- | Par défaut, sur un réseau Ethernet chaque trame peut faire jusqu’à 1 500 octets (MTU de 1520 octets), dont : | + | Par défaut, sur un réseau Ethernet chaque trame peut faire jusqu’à 1 500 octets (MTU de 1500 octets), dont : |
* au moins 20 octets doivent être réservés à l’en-tête TCP | * au moins 20 octets doivent être réservés à l’en-tête TCP | ||
* et 20 autres à l’en-tête IP. | * et 20 autres à l’en-tête IP. | ||
Ligne 130: | Ligne 130: | ||
Etablissement en **trois étapes** : le **3-Way Handshake**. | Etablissement en **trois étapes** : le **3-Way Handshake**. | ||
{{ : | {{ : | ||
- | {{ : | + | |
- | | + | |
- | | + | {{ : |
- | | + | |
+ | {{ : | ||
+ | | ||
+ | {{ : | ||
+ | ==== Interruption de session ==== | ||
+ | Pour mettre fin à une connexion, l' | ||
+ | |||
+ | Pour mettre fin à chaque session TCP unidirectionnelle, | ||
+ | Dans l' | ||
+ | * Étape 1. FIN : quand le client n'a plus de données à envoyer dans le flux, il envoie un segment dont l' | ||
+ | {{ : | ||
+ | * Étape 2. ACK : Le serveur envoie un segment ACK pour informer de la bonne réception du segment FIN afin de fermer la session du client au serveur. | ||
+ | {{ : | ||
+ | * Étape 3. FIN : Le serveur envoie un segment FIN au client pour mettre fin à la session du serveur au client. | ||
+ | {{ : | ||
+ | * Étape 4. ACK : Le client répond à l'aide d'un segment ACK pour accuser réception du segment FIN envoyé par le serveur. | ||
+ | {{ : | ||
+ | Quand la réception de tous les segments a été confirmée, la session est fermée. | ||
+ | |||
+ | ==== Le contrôle de la connexion TCP ==== | ||
+ | Les hôtes maintiennent l' | ||
+ | |||
+ | TCP est un protocole full-duplex et chaque connexion représente deux sessions de communication à sens unique. | ||
+ | |||
+ | Les six bits de contrôle du champ des bits de contrôle dans l' | ||
+ | Les six indicateurs de bits de contrôle sont les suivants: | ||
+ | * **URG** - Champ de pointeur urgent significatif (Urgent pointer field significant) | ||
+ | * **ACK** - Indicateur d' | ||
+ | * **PSH** - Fonction push (Push function) | ||
+ | * **RST** - Réinitialisation de la connexion en cas d' | ||
+ | * **SYN** - Synchroniser les numéros de séquence utilisés dans l' | ||
+ | * **FIN** - Plus de données de l' | ||
+ | |||
==== Attaques possibles sur le séquencement ==== | ==== Attaques possibles sur le séquencement ==== | ||
* Prédiction du système d’exploitation pour des OS qui utilisent toujours la même valeur initiale lors de l' | * Prédiction du système d’exploitation pour des OS qui utilisent toujours la même valeur initiale lors de l' | ||
* Vol de session TCP (session hijacking) : en connaissant de numéro de séquence initial, l' | * Vol de session TCP (session hijacking) : en connaissant de numéro de séquence initial, l' |
bloc3s1/tcp.1663095294.txt.gz · Dernière modification : 2022/09/13 20:54 de techer.charles_educ-valadon-limoges.fr