Connection Termination
Even if after closing the socket, waiting exists for default 240s
FIN bit 1 simultaneous FIN exchanges can be handled
- 클라이언트가 연결을 종료하겠다는 FIN플래그를 전송
- 서버는 일단 확인메시지를 보내고 자신의 통신이 끝날때까지 기다리는데 이 상태가 TIME_WAIT상태
- 서버가 통신이 끝났으면 연결이 종료되었다고 클라이언트에게 FIN플래그를 전송
- 클라이언트는 확인했다는 메시지를 보냄
Server에서 FIN을 전송하기 전에 전송한 패킷이 Routing 지연이나 패킷 유실로 인한 재전송 등으로 인해 FIN패킷보다 늦게 도착하는 상황이 발생한다면 Client에서 세션을 종료시킨 후 뒤늦게 도착하는 패킷이 있다면 이 패킷은 Drop되고 데이터는 유실될 것
이러한 현상에 대비하여 Client는 Server로부터 FIN을 수신하더라도 일정시간 동안 세션을 남겨놓고 잉여 패킷을 기다리는 과정을 거치게 되는데 이 과정을 TIME_WAIT 라고 함
TCP/IP 학습 블로그
기말고사기간이라 IP헤더에 대해서 정리해 보는 시간을 갖도록 하겠다. IP 헤더 레이아웃.IP헤더 부분을 찾으려면 HEX코드로 대부분 45를 찾으면 된다. 앞의 4는 현재의 IP버젼을 의미하고 뒤의 5는 IP헤더의 길이는 IP헤더의 길이를 나타낸다. 1은 4바이트를 의미하므로 5는 20바이트를 나타내는데 이것은 IP기본헤더의 길이이다. 따라서 5보다 작으면 잘못된 패킷이라 볼 수 있다.
http://webstylez.egloos.com/

육육
응답자가 보낸 MAC 주소가 진짜 응답자가 보낸 것 인지 중간에 공격자가 도청하여 변조를 한 것인지 진위 여부를 알 수 없다 . ARP Request 패킷이 브로드캐스팅을 한다는 점을 이용하여 공격자가 대신 응답을 하게 되면 ARP cache table 이 공격자의 의도대로 변하게 되고 정상적인 응답인지 공격자에 의한 비정상적인 응답인지 진위 여부도 파악하기 힘든 점 을 이용한다 .
http://blazebyte.blogspot.com/

[TCP] 3-way-handshake & 4-way-handshake
TCP] 3-way-handshake & 4-way-handshake 1) 클라이언트는 서버에 접속을 요청하는2) 서버는 클라이언트의 요청인 3) 클라이언트는 서버의 수락 응답인 SYN(a) 패킷을 보낸다. SYN(a)을 받고 클라이언트에게 요청을 수락한다는 ACK(a+1)와 ACK(a+1)와 SYN(b) 패킷을 받고 ACK(b+1)를 서버로 보내면 연결이 성립(establish)된다. SYN(b)이 설정된 패킷을 발송한다. 1) 클라이언트가 연결을 종료하겠다는 FIN플래그 를 전송한다.
https://asfirstalways.tistory.com/356

Seonglae Cho