登录
CSNA会员注册
找回密码
搜索
搜索
本版
用户
CSNA网络分析论坛
»
首页
›
流量分析
›
网络分析
›
用Sniffer抓包分析ICMP错误响应
返回列表
发帖
查看:
10748
|
回复:
1
用Sniffer抓包分析ICMP错误响应
[复制链接]
garnett_wu
garnett_wu
当前离线
积分
41
发表于 2006-7-3 11:54:22
|
显示全部楼层
|
阅读模式
从192.168.1.2telnet192.168.1.1上的一个没开放的端口
下图返回的端口不可达ICMP错误返回数据帧,可以看出该帧不算以太网帧尾部的4字节一共是70字节.
以太网帧封装的IP-ICMP的信息格式:
以太帧头部(14字节)---IP包头部(20字节)--{ICMP头部(8字节)---[产生差错原始IP报文头(20字节)--原始IP中数据部分的头8字节]}
注解:{}表示IP头后跟的IP数据报文部分
[]表示ICMP头后跟的ICMP报文部分
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
CSNA会员注册
×
回复
使用道具
举报
菜鸟人飞
菜鸟人飞
当前离线
积分
172
发表于 2006-7-5 11:04:54
|
显示全部楼层
这幅图非常不错,是个典型的错误响应数据包。
要是有trace file就更好了
回复
使用道具
举报
返回列表
发帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
CSNA会员注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
快速回复
返回顶部
返回列表