IPV6协议抓包分析
一、实践名称:
在校园网配置使用IPv6,抓包分析IPv6协议
二、实践内容和目的
内容:网络抓包分析IPv6协议。
目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。
三、实践器材:
PC机一台,网络抓包软件Wireshark 。
四、实验数据及分析结果:
1.IPv6数据报格式:
2. 网络抓包截获的数据:
3. 所截获的IPv6 的主要数据报为:
Internet Protocol Version 6 0110 .... = Version: 6 . (0000)
0000 .... .... .... .... .... = Traffic class: 0x00000000 .... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93 Next header: UDP (0x11) Hop limit: 1 Source:
fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2)
4. 分析报文:
根据蓝色将报文分成三个部分:
第一部分:
33 33 00 01 00 02,目的组播地址转化的mac地址,
以33 33 00表示组播等效mac;00 26 c7 e7 80 28,
源地址的mac地址;86 dd,代表报文类型为IPv6 (0x86dd);
第二部分:
60,代表包过滤器"ip.version == 6";
00 00 00,Traffic class(通信类别): 0x00000000;
00 5d,Payload length(载荷长度,即报文的最后一部分,或者说是报文携带的信息): 32;
11,Next header(下一个封装头): ICMPv6 (17);
01,Hop limit(最多可经历的节点跳数): 1;
fe 80 00 00 00 00 00 00 c0 70 df 5a 40 7a 90 2e,源ipv6地址;
ff 02 00 00 00 00 00 00 00 00 00 00 00 01 00 02,目的ipv6地址;
第三部分(报文携带的信息):
02,表示类型为Neighbor Solicitation (2);
22,表示Code: 38;
02 23是Checksum(校验和): 0x6faa [correct];
00 5d 36 3a,Reserved(保留位): 00000000;
fe 80 00 00 00 00 00 00 76 d4 35 ff fe 03 56 b0,是组播地址中要通信的那个目的地址;
01 01 00 23 5a d5 7e e3,表示
ICMPv6 Option (Source link-layer address : 00:23:5a:d5:7e:e3),
ICMPv6的可选参数;其中从左到右:01,
Source link-layer address (1);
01,Length: 1 (8 bytes);
00 23 5a d5 7e e3,源地址的mac地址。
五、实践总结:
通过此次实践,更近一步熟悉了抓包软件的使用,并且对IPv6协议以及报文格式有了更深层次的了解。