Analyse de trame
(en cours de débogage)

Exercice :

Vous devez analyser la trame ci-dessous et ne remplir que les champs qui vous semblent nécessaires.

Attention, pour l'instant, pour ICMP et DNS, seuls les entêtes de ces derniers sont considérés.
Légende : b: 1 bit, X: 1 hexa, D: 1 nombre décimal, attention tous les chiffres sont significatifs !
Au moins 1 bug connu : cas particulier de DNS encapsulé dans TCP incorrect.
FFFFFFFFFFFF0000 AA01234508060001
0800060400010000 AA0123458C8C0ECD
FFFFFFFFFFFF8C75 E11E

Trame Ethernet : Cliquez pour afficher/masquer

DA :
SA :
DL/ETYPE :

Paquet ARP : Cliquez pour afficher/masquer

Hardware Address Space :
Protocol Address Space :
HLEN :
PLEN :
Opcode :
Sender Hardware Address :
Sender Protocol Address :
Target Hardware Address :
Target Protocol Address :

Paquet IPv4 : Cliquez pour afficher/masquer

N° ver. IP :
Long. entête :
DiffServ :
Long. tot. en octets :
Identification :
0 :
DF :
MF :
Offset :
TTL :
Protocole :
Header Checksum :
Adresse IP émetteur :
Adresse IP destinataire :

Datagramme UDP : Cliquez pour afficher/masquer

Port source :
Port destination :
Long. tot. en octets :
Checksum :

Entête Paquet ICMP : Cliquez pour afficher/masquer

Type :
0 ou code erreur :
Checksum :

Segment TCP : Cliquez pour afficher/masquer

Port source :
Port destination :
Numéro de séquence :
Numéro d'acquittement :
Long. entête :
000 :
Drapeaux :
TailleFenêtre :
Checksum :
Pointeur urgent :

Drapeaux TCP : Cliquez pour afficher/masquer

NS :
CWR :
ECE :
URG :
ACK :
PSH :
RST :
SYN :
FIN :

Entête Message DNS : Cliquez pour afficher/masquer

Trans ID :
Drapeaux :
Nb req(S1) :
Nb réponses(S2) :
Nb autorité(S3) :
Nb supp(S4) :

Drapeaux DNS : Cliquez pour afficher/masquer

QR :
Opcode :
AA :
TC :
RD :
RA :
000 :
RCODE :