1 / 4
文档名称:

用Sniffer抓包分析以太网帧-抓包分析ICMP错误响应.doc

格式:doc   大小:862KB   页数:4页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

用Sniffer抓包分析以太网帧-抓包分析ICMP错误响应.doc

上传人:莫比乌斯 2023/3/13 文件大小:862 KB

下载得到文件列表

用Sniffer抓包分析以太网帧-抓包分析ICMP错误响应.doc

文档介绍

文档介绍:该【用Sniffer抓包分析以太网帧-抓包分析ICMP错误响应 】是由【莫比乌斯】上传分享,文档一共【4】页,该文档可以免费在线阅读,需要了解更多关于【用Sniffer抓包分析以太网帧-抓包分析ICMP错误响应 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。用Sniffer抓包分析以太网帧-抓包分析ICMP错误响应
2007-08-2210:02
用sniffer抓icmp包来分析。
1。-l0
ping一个ip,指定携带的数据长度为0
抓包分析如图:
从图上的1处我们可以看到这个数据总大小是:60byte
从2处看到ip数据总长度:28byte
ip数据为什么是28byte?
因为ip头部是20个字节(4处标记的),而icmp头部是8个字节,因为我们的ping是指定数据长度为0的,所以icmp里不带额外数据,即:
28=20+8
而我们知道以太网类型帧头部是6个字节源地址+6个字节目标地址+2个字节类型=14字节
以太网帧头部+ip数据总长度=14+28=42
注意3处标记的,填充了18个字节。
42+18=60
刚好等于总长度,其实这里我们需要注意到这里捕捉到帧不含4个字节的尾部校验,如果加上4字节尾部校验,正好等于64!
64恰好是以太类型帧最小大小。
在图中我们还可以看到这个帧没有分割,flags=0x,因为不需要分割。
第15个字节TOS的含义如下:
1500//TOS(typeofservice,
//bit0=0,CEbit-nocongestion;
//bit1=0,ECTbit-transportprotocolwillignoretheCEbit;
//bit2=0,normalreliability;
//bit3=0,normalthroughtput;
//bit4=0,normaldelay;
//bit5~bit7=000,routine.
再分析一个
-l64
数据大小106byte
106-14(以太类型帧头部)=92
刚好等于ip部分的显示大小
92-20(ip)-8(icmp头)=64
刚好等于我们指定的64字节ping包
以太网帧实际承载数据部分最大为1500,这里面还包含其他协议的报头,所以实际承载数据肯定小于1500,-l1500,那么数据必要会被分割,但计算方法还是一样的,只是需要特别注意,后续帧无需包含第一个帧所包含的icmp报头。
所以第一个帧的大小会是1500(实际数据部分大小,含ip和icmp报头)+14(以太类型帧头部)=1514,在第一个帧里实际携带了多少数据的是1500-20(IP报头)-8(icmp报头)=1472,剩余28bytes数据会在后续帧中
后续帧大小:14(以太类型头)+20(ip头)+28(实际数据)=62
注意上面的计算我们都不计算尾部4字节校验的。可以实际抓包验证上面的分析。
-------------------------------------------------------------------------------------------------------------------------------
用Sniffer抓包分析ICMP错误响应

下图返回的端口不可达ICMP错误返回数据帧,可以看出该帧不算以太网帧尾部的4字节一共是70字节.
以太网帧封装的IP-ICMP的信息格式:
以太帧头部(14字节)---IP包头部(20字节)--{ICMP头部(8字节)---[产生差错原始IP报文头(20字节)--原始IP中数据部分的头8字节]}
注解:{}表示IP头后跟的IP数据报文部分
[]表示ICMP头后跟的ICMP报文部分
更具体的解释请参看TCP/IP协议详解卷一CHAP6