如何理解wireshark抓取的数据包含义之“Understanding TCP Sequence and Acknowledgment Numbers”
计算机网络课程设计---基于Wireshark的网络数据包内容解析

基于Wireshark的网络数据包内容解析摘要本课程设计是利用抓包软件Wireshark,对网络服务器与客户端进行网络数据收发过程中产生的包进行抓取,然后对所抓取的包进行分析,并结合的协议进行分析,达到了解各种数据包结构的目的。
设计过程中对各种包进行抓取分析,各种包之间比较,了解每种包的传输过程与结构,通过本次课程设计,能很好的运用Wireshark对数据包分析和Wireshark各种运用,达到课程设计的目的。
关键词IP协议;TCP协议;UDP协议;ARP协议;Wireshark;计算机网络;1 引言本课程设计主要是设计一个基于Wireshark的网络数据包内容解析,抓取数据包,然后对所抓取的包进行分析,并结合的协议进行分析,达到了解各种数据包结构的目的1.1 课程设计目的Wireshark是一个网络封包分析软件。
可以对网络中各种网络数据包进行抓取,并尽可能显示出最为详细的网络封包资料,计算机网络课程设计是在学习了计算机网络相关理论后,进行综合训练课程,其目的是:1.了解并会初步使用Wireshark,能在所用电脑上进行抓包;2.了解IP数据包格式,能应用该软件分析数据包格式。
1.2 课程设计要求(1)按要求编写课程设计报告书,能正确阐述设计结果。
(2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。
(3)学会文献检索的基本方法和综合运用文献的能力。
(4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。
1.3 课程设计背景一、Wireshark(前称Ethereal)是一个网络封包分析软件。
网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。
在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。
【个人总结系列-8】Wireshark数据包分析及工具使用-学习总结

Wireshark数据包分析及工具使用-学习总结Wireshark常用功能总结以下是对使用Wireshark1.8.3软件抓包并分析数据包的总结,不同的版本软件的界面略有差别。
对于抓包部分,常用的功能就是工具栏中的前五个按钮。
打开软件后,最常用的按钮如下面所示,红框中的按钮从左到右依次是:-列表显示所有网卡的网络包情况:一般用的很少;-显示抓包选项:一般都是点这个按钮开始抓包;-开始新的抓包:一般用的也很少;-停止抓包:当你抓完包之后,就是点这个停止了;-清空当前已经抓到的数据包并继续抓包:可以防止抓包时间过长机器变卡。
图3-3-1 Wireshark1.8.3菜单栏而实际上,一般我们只要知道上面按钮的功能,就可以完成抓包了,剩下的就是如何抓你想要的数据包,如何分析的问题了。
以下是分别对各个按钮及相关功能使用的介绍。
(1)第一个按钮:列表显示所有网卡的网络包情况点开后如下图所示,列出了所有的网卡信息和网络包的情况,具体的网卡信息可以点击后面的【Details】获取。
通过选择网卡前面的复选框,可以选择即将要抓包的网卡,如果选择了某些网卡之后可以选择下面的【Start】按钮开始抓包如果选择了某些网卡之后,也可以通过点击【Options】按钮设置更多的抓包选项。
点击这个按钮的意义相当于直接点击了常用按钮中的第二个按钮(显示抓包选项)图3-3-2 Wireshark1.8.3网卡列表(2)第二个按钮:显示抓包选项点开后如下图所示,列出了比第一个按钮更多的抓包设置选项,第一个按钮侧重于网卡的信息,而第二个按钮侧重于抓包前的设置。
这个按钮可以设置以什么模式抓包(混杂模式)、抓包的数据放到哪些文件中、到何时停止抓包(抓了多少个或多长时间)等,最重要的设置是抓包的过滤条件,双击列出的某个网卡的信息,就会弹出过滤条件设置的对话框,(Capture Filter中就是要写抓包规则的地方,也叫做“过滤规则”,写完过滤规则后要记得编译),如下图所示图3-3-3 Wireshark1.8.3抓包设置选项图3-3-4 Wireshark1.8.3设置捕获时过滤规则(3)第三个按钮:开始新的抓包一般通过前两个按钮的【Start】按钮就已经开始抓包了,所以这个按钮用的比较少(4)第四个按钮:停止抓包当你抓完包之后,就是点这个停止了(5)第五个按钮:清空当前已经抓到的数据包并继续抓包如果包累计过多的话会对效率有影响,这时可以将前面的包的数据清除(6)文件保存和导入当抓包结束之后,如果你需要把抓到的数据包保存留给以后分析,那么可以点菜单上的file,然后点Save As保存抓到的数据包(可以保存成多种格式,因此可以被许多其他的软件分析)。
wiresharak抓包及分析

wireshark是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议或者监控网络,是一个比较好的工具,因为最近在研究这个,所以就写一下教程,方便大家学习。
这里先说Wireshark的启动界面和抓包界面启动界面:抓包界面的启动是按file下的按钮之后会出现这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包所以在以太网卡右边点击start 开始抓包这个就是抓包的界面了(也是主界面)Wireshark主窗口由如下部分组成:1.菜单——用于开始操作。
2.主工具栏——提供快速访问菜单中经常用到的项目的功能。
3.Fiter toolbar/过滤工具栏——提供处理当前显示过滤得方法。
4.Packet List面板——显示打开文件的每个包的摘要。
点击面板中的单独条目,包的其他情况将会显示在另外两个面板中。
5.Packet detail面板——显示您在Packet list面板中选择的包的更多详情。
6.Packet bytes面板——显示您在Packet list面板选择的包的数据,以及在Packet details面板高亮显示的字段。
7.状态栏——显示当前程序状态以及捕捉数据的更多详情。
1.菜单栏主菜单包括以下几个项目:File ——包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。
以及退出Wireshark项.Edit ——包括如下项目:查找包,时间参考,标记一个多个包,设置预设参数。
(剪切,拷贝,粘贴不能立即执行。
)View ——控制捕捉数据的显示方式,包括颜色,字体缩放,将包显示在分离的窗口,展开或收缩详情面版的地树状节点GO ——包含到指定包的功能。
Analyze ——包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪TCP 流等功能。
Statistics ——包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要,协议层次统计等等。
wireshark抓包原理解析

wireshark抓包原理解析Wireshark是一款功能强大的网络协议分析软件,可以帮助用户查看和分析网络数据包。
它能够从网络接口上捕获数据包,还可以根据不同的协议对数据包进行解析和分析。
那么,Wireshark是如何实现抓包的呢?下面,我们就从网络以及软件两个方面来解析Wireshark的抓包原理。
一、网络方面那么,数据包是如何到达我们的计算机的呢?它是通过网络线路、路由器等物理设备传输到各个计算机的网络接口上的。
当计算机收到数据包时,它会通过网络接口把数据包交给操作系统进行处理。
这个时候,Wireshark就可以通过在操作系统的网络接口处进行数据包捕获,从而实现对网络数据包的抓包。
当数据包进入网络接口时,它首先会被操作系统进行缓存。
这时,Wireshark就可以通过网络接口的混杂模式来抓取数据包。
混杂模式是指,网络接口会将所有经过它的数据包都传递给操作系统的缓存区,不管这些数据包是否是针对这台机器的。
这就使得Wireshark可以捕获所有经过这个网络接口的数据包。
二、软件方面Wireshark实现抓包主要是通过软件技术来实现的。
它使用了一种叫做「WinPcap」的软件包来实现对网络接口的监控和数据包的捕获。
WinPcap是一种针对Windows平台的网络接口抓包工具,它可以实现对网络接口的数据包进行捕获和过滤。
而Wireshark则是通过对WinPcap进行二次开发,来实现了更加丰富和强大的抓包功能。
当Wireshark收到从WinPcap传递来的数据包时,它首先会对数据包进行解析和过滤。
这个过程实际上就是Wireshark进行抓包和分析的核心部分。
它会根据数据包的协议类型和格式来进行解析,还可以根据用户的需求进行数据包的过滤,从而确保只抓取到用户所关心的数据包。
经过这些处理之后,Wireshark就可以在界面上展示出这些数据包的详细信息。
总结:Wireshark的抓包原理是通过在网络接口处捕获数据包,使用软件进行解析和过滤,并将结果呈现在界面上的方式实现的。
01-Wireshark抓包工具介绍

Wireshark 可以捕捉多种网络接口类型的包,包括是无线局域网接口。 Wireshark可以支持许多协议的解码,如IP,TCP,RTP,H.264等。 Wireshark可以用来检测网络安全隐患、解决网络问题,用来学习网络协议、测试协议 运行情况等。
Wireshark不处理网络数据,仅是监测网络。Wireshark不会发送网络包或做其它 数据处理。界面如下:
"File"(文件) ——打开或保存捕获的信息。 "Edit" (编辑)——查找或标记封包。进行全局设置。
"View"(查看) ——设置Wireshark的视图。
"Go" (转到)——跳转到捕获的数据。 "Capture"(捕获)——设置捕捉过滤器并开始捕捉。
"Analyze"(分析)——设置分析选项。
HUAWEI TECHNOLOGIES CO., LTD.
华为保密信息,未经授权禁止扩散
Page 14
2.1 Wireshark抓包环境准备
2. 在通过利用hub集线器将被检测端口的数据复制多路进行捕获;
HUAWEI TECHNOLOGIES CO., LTD.
华为保密信息,未经授权禁止扩散
Page 15
HUAWEI TECHNOLOGIES CO., LTD.
华为保密信息,未经授权禁止扩散
Page 29
Thank you
华为保密信息,未经授权禁止扩散
Page 22
h225||h245||q931 说明:协议h.225或h.245或q.931的所有报文
HUAWEI TECHNOLOGIES CO., LTD.
wireshark解析

wireshark解析
Wireshark是一款计算机网络协议分析工具,可以实时捕获网络数据
包并对其进行分析。
使用Wireshark可以帮助网络管理员诊断网络问题,
查找安全漏洞等。
Wireshark的主要功能包括:
1. 捕获数据包:使用Wireshark可以对网络上的数据包进行捕获,
并将其保存到本地文件中,以便进行后续分析。
2. 分析数据包:Wireshark能够分析数据包的各个字段,包括源IP
地址、目的IP地址、协议类型、数据内容等,并展示在界面中。
3. 过滤数据包:Wireshark支持各种过滤方式,可以通过协议类型、源IP地址、目的IP地址等进行过滤,以便更快地定位需要分析的数据包。
4. 解码加密数据:Wireshark能够解码各种加密数据,包括SSL、
TLS等,以便管理员对加密通信进行分析。
5. 生成报告:Wireshark可以生成各种报告,包括经过过滤的数据
包列表、数据包统计信息、协议分析报告等。
总之,Wireshark是一个功能强大的网络工具,可以帮助管理员更好
地理解和调试网络,确保网络的安全性和稳定性。
抓包基础知识

抓包,也称为网络抓包或网络包分析,是一种网络诊断和调试的重要工具。
以下是关于抓包的基础知识:1. 抓包的概念:抓包是指通过网络协议分析工具(如Wireshark)捕获网络上的数据包,并对其进行解码和分析的过程。
通过抓包,可以了解网络中数据包的类型、内容和传输过程。
2. Wireshark:Wireshark是一款流行的开源网络协议分析器,是抓包工具中最常用的软件之一。
它能够捕获网络上的数据包,并按照协议标准进行解码,使得用户能够了解网络中数据包的详细信息。
3. 抓包的基础知识:抓包需要一定的网络知识和工具使用技能。
在抓包之前,需要确保具有足够的权限,以便能够捕获网络上的数据包。
通常需要安装在网络交换机或路由器上,以便能够捕获所有通过该设备的网络流量。
在抓包过程中,需要了解常见的网络协议,如TCP、UDP、HTTP等,以便能够正确解码数据包。
此外,还需要了解常见的网络攻击手段和防御措施,以便能够通过抓包分析异常行为,并采取相应的措施进行防御。
抓包可以用于以下场景:1. 网络故障诊断:通过抓包可以分析网络故障的原因,例如网络延迟、丢包等问题。
通过分析数据包的内容和传输过程,可以找到问题的根源。
2. 网络安全分析:通过抓包可以分析网络中的恶意行为,例如攻击者发送的恶意数据包或恶意软件。
通过分析这些数据包,可以发现攻击者的行为和攻击手段,并采取相应的措施进行防御。
3. 开发与调试:对于开发人员和测试人员来说,通过抓包可以分析应用程序的网络传输过程,并验证应用程序的功能和性能。
通过分析数据包的内容和传输过程,可以发现潜在的问题和漏洞,并采取相应的措施进行修复。
需要注意的是,抓包是一项敏感操作,需要遵守法律法规和道德准则,并尊重他人的隐私和权利。
在进行抓包之前,需要获得合法的授权和许可,并确保不会侵犯他人的合法权益。
wireshark抓包分析报告

用wireshark分析和 Dns 报文一、请求报文和响应报文wireshark所抓的一个含有请求报文的帧:1、帧的解释链路层的信息上是以帧的形式进展传输的,帧封装了应用层、传输层、网络层的数据.而wireshark抓到的就是链路层的一帧.图中解释:Frame 18:所抓帧的序号是11,大小是409字节Ethernet :以太网,有线局域网技术 ,属链路层Inernet Protocol:即IP协议,也称网际协议,属网络层Transmisson Control Protocol:即TCP协议,也称传输控制协议.属传输层Hypertext transfer protocol:即协议,也称超文本传输协议.属应用层图形下面的数据是对上面数据的16进制表示.2、分析上图中的请求报文报文分析:请求行:GET /img/2009people_index/images/hot_key.gif /1.1方法字段 / URL字段 /协议的版本我们发现,报文里有对请求行字段的相关解释.该报文请求的是一个对象,该对象是图像.首部行:Accept: */*Referer: m/这是Accept-Language: zh-语言中文Accept-Encoding: gzip, deflate可承受编码,文件格式用户代理,浏览器的类型是Netscape浏览器;括号内是相关解释Host: 目标所在的主机Connection: Keep-Alive激活连接在抓包分析的过程中还发现了另外一些请求报文中所特有的首部字段名,比如下面请求报文中橙黄色首部字段名:Accept: */*Referer: 这是html文件Accept-Language: zh-语言中文Accept-Encoding: gzip, deflate可承受编码,文件格式If-Modified-Since: Sat, 13 Mar 2010 06:59:06 GMT内容是否被修改:最后一次修改时间If-None-Match: "9a4041-197-2f11e280"关于资源的任何属性〔 ETags值〕在ETags的值中可以表现,是否改变用户代理,浏览器的类型是Netscape浏览器;括号内是相关解释目标所在的主机Connection: Keep-Alive激活连接Cookie: cdb_sid=0Ocz4H; cdb_oldtopics=D345413D; cdb_visitedfid=17; __gads=ID=7ab350574834b14b:T=1287731680:S=ALNI_Mam5QHAAK2cJdDTRuSxY24VDbjc1Acookie,允许站点跟踪用户,coolie ID是7ab350574834b14b3、分析的响应报文,针对上面请求报文的响应报文如下:wireshark对于2中请求报文的响应报文:展开响应报文:报文分析:状态行:/1.0 200 OK首部行:Content-Length: 159内容长度Accept-Ranges: bytes承受X围Server: nginx服务器X-Cache经过了缓存服务器路由响应信息Date: Fri, 22 Oct 2010 12:09:42 GMT响应信息创建的时间Content-Type: image/gif内容类型图像Expires: Fri, 22 Oct 2010 12:10:19 GMT设置内容过期时间Last-Modified: Fri, 11 Jun 2010 00:50:48 GMT内容最后一次修改时间Powered-By-ChinaCache:PENDINGfromC-BJ-D-3BA ChinaCache的是一家领先的内容分发网络〔CDN〕在中国的服务提供商.Age: 34缓存有效34天Powered-By-ChinaCache: HIT from USA-SJ-1-3D3ChinaCache是一家领先的内容分发网络〔CDN〕在中国的服务提供商.Connection: keep-alive保持TCP连接图中最后一行puserve GIF 是对所传图像的信息的描述GIF是puserve公司开发的图像格式标准.二、DNS查询报文和回答报文1、 Wireshark所抓的DNS查询报文:展开DNS查询报文:报文分析:首部区域:标识符:Transaction ID: 0x4b48 16位比特数,标志该查询标志: Flags: 0x0100〔standard query〕0………. ….= Respone:Messsage is a query0表示为dns查询报文.000 0……. ….=opcode: standard query<0>操作码为标准查询.…..0. …. ….=Truncated:message is not truncated信息没有被截断.… ..1. …. ….=Recursion desired:Do queryrecursively 执行递归查询…. …. .0.. …..=z:reserved〔0〕…. …. …0 …..=Nontheticated data: unacceptable 问题数:Question:1 只查询一个主机名回答RR数:Answer RRS:0权威RR数:Authority RRS:0附加RR数:Additional RRS:0问题区域:Type A<Host address> class:IN<0x0001>包含最初请求的名字的资源记录权威〔资源记录的变量数〕:无附加信息:无2、Wireshark 对应的DNS回答报文:展开DNS回答报文:报文分析:首部区域:标识符:Transaction ID: 0x4b48 16位比特数,与对应的查询报文标识符一样标志: Flags: 0x8180〔standard query〕问题数:Question:1 表示只查询一个主机回答RR数:Answer RRS:5 表示该主机对应的有5条资源记录权威RR数:Authority RRS:0附加RR数:Additional RRS:0问题区域:Type A<Host address> class:IN<0x0001>最初请求的名字的资源记录回答〔资源记录的变量数〕:Answers 5条RR,即主机与ip的5条资源记录权威〔资源记录的变量数〕:无附加信息:无。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Understanding TCP Sequence and Acknowledgment NumbersBy stretch | Monday, June 7, 2010 at 2:15 a.m. UTCIf you're reading this, odds are that you're already familiar with TCP's infamous "three-way handshake," or "SYN, SYN/ACK, ACK." Unfortunately, that's where TCP education ends for many networkers. Despite its age, TCP is a relatively complex protocol and well worth knowing intimately. This article aims to help you become more comfortable examining TCP sequence and acknowledgment numbers in the Wireshark packet analyzer.Before we start, be sure to open the example capture in Wireshark and play along.The example capture contains a single HTTP request to a web server, in which the client web browser requests a single image file, and the server returns an HTTP/1.1 200 (OK) response which includes the file requested. You can right-click on any of the TCP packets within this capture and select Follow TCP Stream to open the raw contents of the TCP stream in a separate window for inspection. Traffic from the client is shown in red, and traffic from the server in blue.The Three-Way HandshakeTCP utilizes a number of flags, or 1-bit boolean fields, in its header to control the state of a connection. T he three we're most interested in here are:∙SYN - (Synchronize) Initiates a connection∙FIN - (Final) Cleanly terminates a connection∙ACK - Acknowledges received dataAs we'll see, a packet can have multiple flags set.Select packet #1 in Wireshark and expand the TCP layer analysis in the middle pane, and further expand the "Flags" field within the TCP header. Here we can see all of the TCP flags broken down. Note that the SYN flag is on (set to 1).Now do the same for packet #2. Notice that it has two flags set: ACK to acknowledge the receipt of the client's SYN packet, and SYN to indicate that the server also wishes to establish a TCP connection.Packet #3, f rom the client, has only the ACK flag set. These three packets complete the initial TCP three-way handshake.Sequence and Acknowledgment NumbersThe client on either side of a TCP session maintains a 32-bit sequence number ,it uses to keep track of how much data it has sent. This sequence number is included on each transmitted packet, and acknowledged by the opposite host as an acknowledgment number to inform the sending host that the transmitted data was received successfully.When a host initiates a TCP session, its initial sequence number is effectively random; it may be any value between 0 and 4,294,967,295, inclusive. However, protocol analyzers like Wireshark will typically display relative sequence and acknowledgment number in place of the field's actual value. These values are relative to the initial sequence number of that stream. This is handy, as it is much easier to keep track of relatively small, predictable numbers rather than the actual numbers sent on the wire.For example,the initial relative sequence number shown in packet #1 is 0 (naturally), while the ASCII decode in the third pane shows that the actual sequence number is 0xf61c6cbe, or 4129057982 decimal.The display of relative sequence numbers can optionally be disabled by navigating to Edit > Preferences... an d un-checking Relative sequence numbers and window scaling under TCP protocol preferences. However, be aware that the remainder of this article will reference relative sequence and acknowledgment numbers only.To better understand how sequence and acknowledgment numbers are used throughout the duration of a TCP session,we can utilize Wireshark's built-in flow graphing ability. Navigate to Statistics > Flow Graph..., select TCP flow and click OK. Wireshark automatically builds a graphical summary of the TCP flow.Each row represents a single TCP packet. The left column indicates the direction of the packet, TCP ports, segment length, and the flag(s) set. The column at right lists the relative sequence and acknowledgment numbers in decimal. Selecting a row in this column also highlights the corresponding packet in the main window.We can use this flow graph to better understand how sequence and acknowledgment numbers work.Packet #1Each side of a TCP session starts out with a (relative) sequence number of zero. Likewise, the acknowledgment number is also zero, as there is not yet a complementary side of the conversation to acknowledge.(Note: The version of Wireshark used for this demonstration, 1.2.7, shows the acknowledgment number as an apparently random number. This believed to be a software bug; the initial acknowledgment number of a session should always be zero, as you can see from inspecting the hex dump of the packet.)Packet #2The server responds to the client with a sequence number of zero, as this is its first packet in this TCP session, and a relative acknowledgment number of 1. The acknowledgment number is set to 1 to indicate the receipt of the client's SYN flag in packet #1.Notice that the acknowledgment number has been increased by 1 although no payload data has yet been sent by the client. This is because the presence of the SYN or FIN flag in a received packet triggers an increase of 1 in the sequence. (This does not interfere with the accounting of payload data, because packets with the SYN or FIN flag set do not carry a payload.)Packet #3Like in packet #2, the client responds to the server's sequence number of zero with an acknowledgment number of 1. The client includes its own sequence number of 1 (incremented from zero because of the SYN).At this point, the sequence number for both hosts is 1. This initial increment of 1 on both hosts' sequence numbers occurs during the establishment of all TCP sessions.Packet #4This is the first packet in the stream which carries an actual payload (specifically, the client's HTTP request). The sequence number is left at 1, since no data has been transmitted since the last packet in this stream. The acknowledgment number is also left at 1, since no data has been received from the server, either.Note that this packet's payload is 725 bytes in length.Packet #5This packet is sent by the server solely to acknowledge the data sent by the client in packet #4 while upper layers process the HTTP request. Notice that the acknowledgment number has increased by 725 (the length of the payload in packet #4) to 726; e.g., "I have received 726 bytes so far." The server's sequence number remains at 1.Packet #6This packet marks the beginning of the server's HTTP response. Its sequence number is still 1, since none of its packets prior to this one have carried a payload. This packet carries a payload of 1448 bytes.Packet #7The sequence number of the client has been increased to 726 because of the last packet it sent. Having received 1448 bytes of data from the server, the client increases its acknowledgment number from 1 to 1449.For the majority of the capture, we will see this cycle repeat. The client's sequence number will remain steady at 726, because it has no data to transmit beyond the initial 725 byte response. The server's sequence number, in contrast, continues to grow as it sends more segments of the HTTP response.Tear-downPacket #38After acknowledging the last segment of data from the server, the client processes the HTTP response as a whole and decides no further communication is needed. Packet #38 is sent by the client with the FIN flag set. Its acknowledgment number remains the same as in the prior packet (#37).Packet #39The server acknowledges the client's desire to terminate the connection by increasing the acknowledgment number by one (similar to what was done in packet #2 to acknowledge the SYN flag) and setting the FIN flag as well.Packet #40The client sends its final sequence number of 727, and acknowledges the server's FIN packet by incrementing the acknowledgment number by 1 to 22952.At this point, both hosts have terminated the session and can release the software resources dedicated to its maintenance.About the Author。