分析抓包数据

来源:百度知道 编辑:UC知道 时间:2024/06/23 02:13:53
1.捕获的数据帧如下
00 D0 F8 F2 D5 48 00 13 D3 2A 3A 61 08 00 45 00
00 3C 11 80 00 00 80 01 C4 B1 0A 0B 28 79 0A 0B
28 01 08 00 49 5C 02 00 02 00 61 62 63 64 65 66
67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76

1)该数据中,源、目的MAC地址是什么?
2)源、目的IP地址是什么?
3)数据包的生存时间是多少秒?
4)数据包的协议是什么?
5)封装的数据部分是什么?有几个字节?是什么协议。
说明帧格式:目的地址 源地址 类型 MAC客户数据(46—1500字节)。
类型:0080=IP数据报;0806=ARP请求/应答;8035=RARP请求/应答。

捕获的数据帧是从数据链路层开始的,
typedef struct tagDLCHeader /*以太网数据帧头部结构*/
{
unsigned char DesMAC[6]; /* destination HW addrress */
unsigned char SrcMAC[6]; /* source HW addresss */
unsigned short Ethertype; /* ethernet type */
} DLCHEADER, *PDLCHEADER;

目的mac地址:00 D0 F8 F2 D5 48
源mac地址:00 13 D3 2A 3A 61
协议类型:0x0800(ip协议),从08 00之后开始是ip报文,
根据ip协议结构,
typedef struct _IPHeaer //20个字节
{
UCHAR iphVerLen; //版本号和头长度(各占4位)
UCHAR ipTOS; //服务类型
USHORT ipLength; //封包总长度,即整个IP报的长度
USHORT ipID; //封包标识,惟一标识发送的每一个数据报
USHORT ipFlags; //标志
UCHAR ipTTL; //生存时间,就是TTL
UCHAR ipProtocol; //协议,可能是TCP、UDP、ICMP等
USHORT ipChecksum; //校验和
ULONG ipSource; //源IP地址
ULONG ipDestination; //目标IP地址
}IPHeader,*PIPHeader;
可分析如下:
0x45中包含了版本号和ip头长度,各占4位
0x00为服务类型
0x003c为ip数据包总长度(包含ip头,tcp\udp\icmp等头和真实数据)
0x1180封包标识
0x000