Suivant : Le bug ? Monter : Le Denial of Service Précédent : La structure

Résultat de la commande (obtenu par TCPDump)


Exemples avec "tcpdump" (pour deux pings successifs):
23:22:16.069711 localhost > localhost: icmp: echo request

4500 001d 01e2 0000 4001 7afc 7f00 0001 7f00 0001 0800 76fe 8101
0000 00

23:22:17.067666 localhost > localhost: icmp: echo request

4500 001d 01e4 0000 4001 7afa 7f00 0001 7f00 0001 0800 75fe 8101
0100 00
Lorsqu'on analyse ces paquets, on voit que les données correspondent bien aux champs décrits ci-dessus:
Offset:
             0    2    4    6    8    A    C    E

        0    4500 001d 01e2 0000 4001 7afc 7f00 0001

        1    7f00 0001 0800 76fe 8101 0000 00
En effet, on remarque le pattern "7f00 0001" (c'est à dire "127.0.0.1") à l'offset 0Ch et 10h, ce qui correspond bien aux champs d'adresse source et destination.

On remarque également la valeur 08h à l'offset 14h, qui correspond au type de message, c'est à dire: Echo Request (voir decode.h).

Enfin, on remarque à l'offset 1Ah que dans le premier paquet, la valeur est 00h et dans le second, la valeur est 01h, et on peut donc supposer qu'il s'agit du numéro de séquence.