ssh
5000/tcp でリッスンしている Web サーバーへの接続をトンネリングしています。セッションを実行しましたtcpdump
が、タイムスタンプを無視しても、TCP ソース ポート番号から誰が何を送信したかは明らかです。
05:42:06.344592 IP localhost.5000 > localhost.37924: Flags [F.], seq 243,
ack 419, win 529, options [nop,nop,TS val 120830308 ecr 120830308], length 0
05:42:06.381872 IP localhost.37924 > localhost.5000: Flags [.], ack 244,
win 513, options [nop,nop,TS val 120830318 ecr 120830308], length 0
05:42:06.382504 IP localhost.37924 > localhost.5000: Flags [F.], seq 419,
ack 244, win 513, options [nop,nop,TS val 120830318 ecr 120830308], length 0
05:42:06.382535 IP localhost.5000 > localhost.37924: Flags [.], ack 420,
win 529, options [nop,nop,TS val 120830318 ecr 120830318], length 0
で05:42:06.344592
、私の Web サーバーはクライアントからのバイトに ACK を送信し、FIN
フラグを設定しました。送信元ポートが 5000 であるため、それが Web サーバーであることはわかっています。現実の世界では、送信元 IP アドレスだけで簡単にわかります。
クライアントで05:42:06.382504
ACK をサーバーのFIN
. ここでも、送信元ポートが 5000 ではないのでわかります。