Analyse de trame Ethernet

Exercice :

Vous devez analyser la trame ci-dessous et ne remplir que les champs qui vous semblent nécessaires.

Attention, pour l'instant, pour ICMP et DNS, seuls les entêtes de ces derniers sont considérés, une vraie analyse devrait les considérer.
Légende : b: 1 bit, X: 1 chiffre hexa, D: 1 nombre décimal, attention tous les chiffres sont significatifs !

Format des trames et paquets

0800466789100000 A201234508004500
002608E240000601 12345FF72F25601C
50B40D001234

Trame Ethernet : Cliquez pour afficher/masquer

DA :
SA :
DL/ETYPE :

Si Paquet ARP : Cliquez pour afficher/masquer

Hardware Address Space :
Protocol Address Space :
HLEN :
PLEN :
Opcode :
Sender Hardware Address :
Sender Protocol Address :
Target Hardware Address :
Target Protocol Address :

Si Paquet IPv4 : Cliquez pour afficher/masquer

N° ver. IP :
Long. entête :
DiffServ :
Long. tot. en octets :
Identification :
0 :
DF :
MF :
Offset :
TTL :
Protocole :
Header Checksum :
Adresse IP émetteur :
Adresse IP destinataire :

Si Datagramme UDP : Cliquez pour afficher/masquer

Port source :
Port destination :
Long. tot. en octets :
Checksum :

Si Paquet ICMP : Cliquez pour afficher/masquer

Type :
0 ou code erreur :
Checksum :

Si Segment TCP : Cliquez pour afficher/masquer

Port source :
Port destination :
Numéro de séquence :
Numéro d'acquittement :
Long. entête :
000 :
Drapeaux :
TailleFenêtre :
Checksum :
Pointeur urgent :

Drapeaux TCP : Cliquez pour afficher/masquer

NS :
CWR :
ECE :
URG :
ACK :
PSH :
RST :
SYN :
FIN :

Entête Message DNS : Cliquez pour afficher/masquer

Trans ID :
Drapeaux :
Nb req(S1) :
Nb réponses(S2) :
Nb autorité(S3) :
Nb supp(S4) :

Drapeaux DNS : Cliquez pour afficher/masquer

QR :
Opcode :
AA :
TC :
RD :
RA :
000 :
RCODE :