IPV6抓包协议分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IPV6协议抓包分析

一、实践名称:

在校园网配置使用IPv6,抓包分析IPv6协议

二、实践内容和目的

内容:网络抓包分析IPv6协议。

目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。

三、实践器材:

PC机一台,网络抓包软件Wireshark 。

四、实验数据及分析结果:

1.IPv6数据报格式:

2. 网络抓包截获的数据:

3. 所截获的IPv6 的主要数据报为:

Internet Protocol Version 60110 .... = Version: 6. (0000)

0000 .... .... .... .... .... = Traffic class: 0x00000000.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93

Next header: UDP (0x11)Hop limit: 1Source: fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2)

4. 分析报文:

根据蓝色将报文分成三个部分:

第一部分:

333300 01 00 02,目的组播地址转化的mac地址,

以333300表示组播等效mac;0026 c7 e7 80 28,

源地址的mac地址;86dd,代表报文类型为IPv6(0x86dd);

第二部分:

60,代表包过滤器"==6";

000000,Trafficclass(通信类别):0x00000000;

005d,Payloadlength(载荷长度,即报文的最后一部分,或者说是报文携带的信息):32;

11,Nextheader(下一个封装头):ICMPv6(17);

01,Hoplimit(最多可经历的节点跳数):1;

fe80000000000000c070df5a407a902e,源ipv6地址;

ff020000000000000000000000010002,目的ipv6地址;

第三部分(报文携带的信息):

02,表示类型为NeighborSolicitation(2);

22,表示Code:38;

02 23是Checksum(校验和):0x6faa[correct];

005d 36 3a,Reserved(保留位):00000000;

fe8000000000000076d435fffe0356b0,是组播地址中要通信的那个目的地址;

010100235ad57ee3,表示

ICMPv6Option(Sourcelink-layeraddress:00:23:5a:d5:7e:e3),ICMPv6

的可选参数;其中从左到右:01,Sourcelink-layeraddress(1);

01,Length:1(8bytes);

00235ad57ee3,源地址的mac地址。

五、实践总结:

通过此次实践,更近一步熟悉了抓包软件的使用,并且对IPv6协议以及报文格式有了更深层次的了解。

相关文档
最新文档