Analyse de trame Ethernet

Exercice :

Vous devez analyser la trame ci-dessous et ne remplir que les champs qui vous semblent nécessaires.

Attention, pour l'instant, pour ICMP et DNS, seuls les entêtes de ces derniers sont considérés, une vraie analyse devrait les considérer.
Légende : b: 1 bit, X: 1 chiffre hexa, D: 1 nombre décimal, attention tous les chiffres sont significatifs !

Format des trames et paquets

0000AA6789100000 0C01234508060001
0800060400020000 0C01234564904E23
0000AA678910522C 4975

Trame Ethernet : Cliquez pour afficher/masquer

DA :
SA :
DL/ETYPE :

Si Paquet ARP : Cliquez pour afficher/masquer

Hardware Address Space :
Protocol Address Space :
HLEN :
PLEN :
Opcode :
Sender Hardware Address :
Sender Protocol Address :
Target Hardware Address :
Target Protocol Address :

Si Paquet IPv4 : Cliquez pour afficher/masquer

N° ver. IP :
Long. entête :
DiffServ :
Long. tot. en octets :
Identification :
0 :
DF :
MF :
Offset :
TTL :
Protocole :
Header Checksum :
Adresse IP émetteur :
Adresse IP destinataire :

Si Datagramme UDP : Cliquez pour afficher/masquer

Port source :
Port destination :
Long. tot. en octets :
Checksum :

Si Paquet ICMP : Cliquez pour afficher/masquer

Type :
0 ou code erreur :
Checksum :

Si Segment TCP : Cliquez pour afficher/masquer

Port source :
Port destination :
Numéro de séquence :
Numéro d'acquittement :
Long. entête :
000 :
Drapeaux :
TailleFenêtre :
Checksum :
Pointeur urgent :

Drapeaux TCP : Cliquez pour afficher/masquer

NS :
CWR :
ECE :
URG :
ACK :
PSH :
RST :
SYN :
FIN :

Entête Message DNS : Cliquez pour afficher/masquer

Trans ID :
Drapeaux :
Nb req(S1) :
Nb réponses(S2) :
Nb autorité(S3) :
Nb supp(S4) :

Drapeaux DNS : Cliquez pour afficher/masquer

QR :
Opcode :
AA :
TC :
RD :
RA :
000 :
RCODE :