IPV6抓包协议分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IPV6协议抓包分析

一、实践名称:

在校园网配置使用IPv6,抓包分析IPv6协议

二、实践内容和目的

内容:网络抓包分析IPv6协议。

目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。

三、实践器材:

PC机一台,网络抓包软件Wireshark 。

四、实验数据及分析结果:

1.IPv6数据报格式:

2. 网络抓包截获的数据:

3. 所截获的 IPv6 的主要数据报为:


Internet Protocol Version 6
0110 .... = Version: 6
. (0000)

0000 .... .... .... .... .... = Traffic class:

0x00000000
.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93

Next header: UDP (0x11)
H op limit: 1
S ource:

fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2)

4. 分析报文:

根据蓝色将报文分成三个部分:

第一部分:

33 33 00 01 00 02,目的组播地址转化的mac地址,

以33 33 00表示组播等效mac;00 26 c7 e7 80 28,

源地址的mac地址;86 dd,代表报文类型为IPv6 (0x86dd);第二部分:

60,代表包过滤器"ip.version == 6";

00 00 00,Traffic class(通信类别): 0x00000000;

00 5d,Payload length(载荷长度,即报文的最后一部分,或者说是报文携带的信息): 32;

11,Next header(下一个封装头): ICMPv6 (17);

01,Hop limit(最多可经历的节点跳数): 1;

fe 80 00 00 00 00 00 00 c0 70 df 5a 40 7a

90 2e,源ipv6地址;

ff 02 00 00 00 00 00 00 00 00 00 00 00 01

00 02,目的ipv6地址;

第三部分(报文携带的信息):

02,表示类型为Neighbor Solicitation (2);

22,表示Code: 38;

02 23是Checksum(校验和): 0x6faa [correct];

00 5d 36 3a,Reserved(保留位): 00000000;

fe 80 00 00 00 00 00 00 76 d4 35 ff fe 03

56 b0,是组播地址中要通信的那个目的地址;

01 01 00 23 5a d5 7e e3,表示

ICMPv6 Option (Source link-layer address : 00:23:5 a:d5:7e:e3),ICMPv6的可选参数;其中从左到右:01,

Source link-layer address (1);

01,Length: 1 (8 bytes);

00 23 5a d5 7e e3,源地址的mac地址。

五、实践总结:

通过此次实践,更近一步熟悉了抓包软件的使用,并且对IPv6协议以及报文格式有了更深层次的了解。

[温馨提醒:合同协议是经验性极强的领域,无法思考和涵盖全面,最好找专业律师起草或审核后使用。范文供参考,期待你的好评与关注]

相关文档
最新文档