wireshark icmp、mac地址分析

ICMP

1表明源ip地址和目的ip地址 icmp 协议是icmp

2类型是0表明这是回显响应

3代码为0

4检验和为0x4d4e

5序列号为0x000d与请求包相同

6请求帧为126帧

mac帧格式分析

mac帧格式是有5部分组成,由目的mac和源mac以及类型组成、数据、fcs

1:目的mac  f8:28:19:da:de:a7

2: 源   mac  d8:9a:34:35:ef

3: 类型为IPv4

4、数据字段 (46-1500):正式名称是MAC客户数据字段最小长度64 字节-18字节的首部和尾部 = 数据字段的最小长度

5、FCS字段 (4 字节):当数据字段的长度小于 46 字节时,应在数据字段的后面加入整数字节的填充字段,以保证以太网的MAC帧长不小于64 字节

MAC地址分析

MAC地址的长度为48位(6个字节),通常表示为12个16进制数,d8:9a:34:35:ef就是一个MAC地址,其中前6位16进制数d8:9a_34代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后6位16进制数34:35:ef代表该制造商所制造的某个网络产品(如网卡)的系列号

 

原文地址:https://www.cnblogs.com/loveshit/p/11922925.html

时间: 2024-08-01 22:20:56

wireshark icmp、mac地址分析的相关文章

dSploitzANTI渗透教程之修改MAC地址与Wifi监听器

dSploitzANTI渗透教程之修改MAC地址与Wifi监听器 dSploitzANTI基本配置 渗透测试是一种安全性较大的工作.所以,在实施渗透测试之前进行一些简单设置.如修改MAC地址.了解网络等.通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率.因此,本章将介绍一些基本配置. 修改MAC地址 由于zANTI是一款渗透测试工具,所以在扫描时可能会被一些安全软件拦截,如360.因此,为了不暴漏自己的真实身份,用户可以在渗透之前修改自己的MAC地址.下面将介绍修改MAC

Wireshark - ICMP 报文分析

1. 测试机器,源地址 IP 为 10.21.28.110,目的 IP 地址为 10.6.0.24. 2. 使用 ip.src == 10.6.0.24 or ip.dst == 10.6.0.24 过滤规则,只显示 10.21.28.110 与 10.6.0.24 交互的数据. 如上图所示,Windows 中 ping 命令默认执行 4 次 ping 程序,所以 Wireshark 会抓到 8 个 ICMP 报文. 3.  观察第一个编号为 2066 的 Echo (ping) request

【转】busybox分析——arp设置ARP缓存表中的mac地址

[转]busybox分析--arp设置ARP缓存表中的mac地址 转自:http://blog.chinaunix.net/uid-26009923-id-5098083.html 1. 将arp缓存表中某一IP的MAC地址修改 [email protected]:/work/test/tcpip/busy/arp$ cat arp.c #include "utils.h" #include <net/if_arp.h> #include <linux/sockios

Wireshark(三):应用Wireshark IO图形工具分析数据流

原文出处: EMC中文支持论坛 基本IO Graphs: IO graphs是一个非常好用的工具.基本的Wireshark IO graph会显示抓包文件中的整体流量情况,通常是以每秒为单位(报文数或字节数).默认X轴时间间隔是1秒,Y轴是每一时间间隔的报文数.如果想要查看 每秒bit数或byte数,点击“Unit”,在“Y Axis”下拉列表中选择想要查看的内容.这是一种基本的应用,对于查看流量中的波峰/波谷很有帮助.要进一步查看,点击图形中的任意点就会看到报文的细 节. 为了讲解方便,点击示

【安全牛学习笔记】Mac地址绑定攻击

MAC地址绑定攻击 MAC绑定                           管理员误以为MAC绑定是一种安全机制 限制可以关联的客户端MAC地址                                                                   准备AP                                AP基本配置                        Open认证                          开启无线过滤   

网络编程懒人入门(九):通俗讲解,有了IP地址,为何还要用MAC地址?

1.前言 标题虽然是为了解释有了 IP 地址,为什么还要用 MAC 地址,但是本文的重点在于理解为什么要有 IP 这样的东西.本文对读者的定位是知道 MAC 地址是什么,IP 地址是什么. (本文同步发布于:http://www.52im.net/thread-2067-1-1.html) 2.关于作者 翟志军,个人博客地址:https://showme.codes/,Github:https://github.com/zacker330.感谢作者的原创分享. 作者的另一篇<即时通讯安全篇(七)

vSphere虚拟交换机安全策略解读-混杂模式、MAC地址更改、伪传输

数据安全战略非常重要,必须做好计划; 特别是在数据中心,所有虚拟资产都必须得到很好的保护. 一个图谋不轨的hacker可能会劫持VM并重新配置以满足他的邪恶目的.本文详细讲述了vSphere虚拟交换机基于2层的安全策略. 有3个安全策略可供选择:混杂模式.MAC地址更改.伪传输. 既然是2层安全策略,而MAC地址又是处于2层,所以这3个策略都与MAC地址有关,可称之为“MAC防火墙”. 背景知识: 对于物理机,有2个MAC地址: ■固化在物理网卡ROM中的MAC地址,不可更改,该地址称为”初始M

OpenWrt PPPoE拨号问题之mac地址克隆

[转载请注明出处:钱国正的专栏http://blog.csdn.net/qianguozheng/article/details/38322705] 在实施任何大型项目中,我们会遇到各种各样的问题,当然了,如果做足了充分的测试,我们会便利很多. 前言 Mac地址克隆主要是解决运营商绑定mac地址的行为,这种行为就给哥添麻烦. 好了,话题转回,我如何实现这个Mac地址克隆的. OpenWrt中的LAN口以实现Mac地址克隆,所以其相关的设置Mac地址克隆的东西也已经存在了,我们需要做的就是搬到PP

C#获取局域网IP、MAC地址和端口的初学

首先非常感谢Melou的http://www.cnblogs.com/luoht/archive/2009/12/18/1627431.html的随笔,对于初学C#的我,参考你的随笔对我的学习真是有莫大帮助. C#遍历局域网的几种方法: 1.微软社区上介绍了使用Active Directory 来遍历局域网 首先我们来了解DirectoryEntry类是一个什么类. 命名空间:  System.DirectoryServices程序集:  System.DirectoryServices(在 S