Analyse de trame Ethernet

Exercice :

Vous devez analyser la trame ci-dessous et ne remplir que les champs qui vous semblent nécessaires.

Attention, pour l'instant, pour ICMP et DNS, seuls les entêtes de ces derniers sont considérés, une vraie analyse devrait les considérer.
Légende : b: 1 bit, X: 1 chiffre hexa, D: 1 nombre décimal, attention tous les chiffres sont significatifs !

Format des trames et paquets

0000AA6789100000 A201234508004500
003600A34000F806 01233EF908B26AFA
39D30019C8F80000 0001000000025002
996F12340000

Trame Ethernet : Cliquez pour afficher/masquer

DA :
SA :
DL/ETYPE :

Si Paquet ARP : Cliquez pour afficher/masquer

Hardware Address Space :
Protocol Address Space :
HLEN :
PLEN :
Opcode :
Sender Hardware Address :
Sender Protocol Address :
Target Hardware Address :
Target Protocol Address :

Si Paquet IPv4 : Cliquez pour afficher/masquer

N° ver. IP :
Long. entête :
DiffServ :
Long. tot. en octets :
Identification :
0 :
DF :
MF :
Offset :
TTL :
Protocole :
Header Checksum :
Adresse IP émetteur :
Adresse IP destinataire :

Si Datagramme UDP : Cliquez pour afficher/masquer

Port source :
Port destination :
Long. tot. en octets :
Checksum :

Si Paquet ICMP : Cliquez pour afficher/masquer

Type :
0 ou code erreur :
Checksum :

Si Segment TCP : Cliquez pour afficher/masquer

Port source :
Port destination :
Numéro de séquence :
Numéro d'acquittement :
Long. entête :
000 :
Drapeaux :
TailleFenêtre :
Checksum :
Pointeur urgent :

Drapeaux TCP : Cliquez pour afficher/masquer

NS :
CWR :
ECE :
URG :
ACK :
PSH :
RST :
SYN :
FIN :

Entête Message DNS : Cliquez pour afficher/masquer

Trans ID :
Drapeaux :
Nb req(S1) :
Nb réponses(S2) :
Nb autorité(S3) :
Nb supp(S4) :

Drapeaux DNS : Cliquez pour afficher/masquer

QR :
Opcode :
AA :
TC :
RD :
RA :
000 :
RCODE :