查看: 10749|回复: 1

用Sniffer抓包分析ICMP错误响应

[复制链接]
发表于 2006-7-3 11:54:22 | 显示全部楼层 |阅读模式
从192.168.1.2telnet192.168.1.1上的一个没开放的端口
下图返回的端口不可达ICMP错误返回数据帧,可以看出该帧不算以太网帧尾部的4字节一共是70字节.
以太网帧封装的IP-ICMP的信息格式:
以太帧头部(14字节)---IP包头部(20字节)--{ICMP头部(8字节)---[产生差错原始IP报文头(20字节)--原始IP中数据部分的头8字节]}
注解:{}表示IP头后跟的IP数据报文部分
[]表示ICMP头后跟的ICMP报文部分

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

发表于 2006-7-5 11:04:54 | 显示全部楼层
这幅图非常不错,是个典型的错误响应数据包。
要是有trace file就更好了
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表