Analyse de trame Ethernet

Exercice :

Vous devez analyser la trame ci-dessous et ne remplir que les champs qui vous semblent nécessaires.

Attention, pour l'instant, pour ICMP et DNS, seuls les entêtes de ces derniers sont considérés, une vraie analyse devrait les considérer.
Légende : b: 1 bit, X: 1 chiffre hexa, D: 1 nombre décimal, attention tous les chiffres sont significatifs !

Format des trames et paquets

00000C6789100800 4601234508004500
0036020640004F06 01234529E031AB92
F130000D3EB70000 0001000000025004
955C12340000

Trame Ethernet : Cliquez pour afficher/masquer

DA :
SA :
DL/ETYPE :

Si Paquet ARP : Cliquez pour afficher/masquer

Hardware Address Space :
Protocol Address Space :
HLEN :
PLEN :
Opcode :
Sender Hardware Address :
Sender Protocol Address :
Target Hardware Address :
Target Protocol Address :

Si Paquet IPv4 : Cliquez pour afficher/masquer

N° ver. IP :
Long. entête :
DiffServ :
Long. tot. en octets :
Identification :
0 :
DF :
MF :
Offset :
TTL :
Protocole :
Header Checksum :
Adresse IP émetteur :
Adresse IP destinataire :

Si Datagramme UDP : Cliquez pour afficher/masquer

Port source :
Port destination :
Long. tot. en octets :
Checksum :

Si Paquet ICMP : Cliquez pour afficher/masquer

Type :
0 ou code erreur :
Checksum :

Si Segment TCP : Cliquez pour afficher/masquer

Port source :
Port destination :
Numéro de séquence :
Numéro d'acquittement :
Long. entête :
000 :
Drapeaux :
TailleFenêtre :
Checksum :
Pointeur urgent :

Drapeaux TCP : Cliquez pour afficher/masquer

NS :
CWR :
ECE :
URG :
ACK :
PSH :
RST :
SYN :
FIN :

Entête Message DNS : Cliquez pour afficher/masquer

Trans ID :
Drapeaux :
Nb req(S1) :
Nb réponses(S2) :
Nb autorité(S3) :
Nb supp(S4) :

Drapeaux DNS : Cliquez pour afficher/masquer

QR :
Opcode :
AA :
TC :
RD :
RA :
000 :
RCODE :