Dans le cadre de vérification par la pratique des ACL de mes routeurs,
j'aimerais lancer une série de scans de port à partir d'un certain
nombre de machines, vers un certain nombre de cibles.
Il ne me sera pas possible d'installer nmap sur chaque machine source
testée.
Je pense donc faire mes tests à partir d'un portable que je déplacerai
de réseau en réseau. Mais comment lui faire prendre l'IP de la machine
"source" à tester, sans causer des problèmes à cette même machine
source?
J'ai pensé à de l'arp spoofing pour faire passer pendant le scan tout
le traffic de l'IP testée par mon portable, mais comment faire le tri
entre les packets du portscan, et les packets à rediriger vers la
machine usurpée ?
Y aurait il un moyen plus simple ?
Dans le cadre de vérification par la pratique des ACL de mes routeurs,
j'aimerais lancer une série de scans de port à partir d'un certain
nombre de machines, vers un certain nombre de cibles.
Il ne me sera pas possible d'installer nmap sur chaque machine source
testée.
Je pense donc faire mes tests à partir d'un portable que je déplacerai
de réseau en réseau. Mais comment lui faire prendre l'IP de la machine
"source" à tester, sans causer des problèmes à cette même machine
source?
J'ai pensé à de l'arp spoofing pour faire passer pendant le scan tout
le traffic de l'IP testée par mon portable, mais comment faire le tri
entre les packets du portscan, et les packets à rediriger vers la
machine usurpée ?
Y aurait il un moyen plus simple ?
Dans le cadre de vérification par la pratique des ACL de mes routeurs,
j'aimerais lancer une série de scans de port à partir d'un certain
nombre de machines, vers un certain nombre de cibles.
Il ne me sera pas possible d'installer nmap sur chaque machine source
testée.
Je pense donc faire mes tests à partir d'un portable que je déplacerai
de réseau en réseau. Mais comment lui faire prendre l'IP de la machine
"source" à tester, sans causer des problèmes à cette même machine
source?
J'ai pensé à de l'arp spoofing pour faire passer pendant le scan tout
le traffic de l'IP testée par mon portable, mais comment faire le tri
entre les packets du portscan, et les packets à rediriger vers la
machine usurpée ?
Y aurait il un moyen plus simple ?
C'est quoi des "problèmes" ?
A priori, tes machines ne feront que recevoir des SYN+ACK à des
connexions qu'elles n'ont pas demandées et renverront des RST. Rien de
bien méchant.
C'est quoi des "problèmes" ?
A priori, tes machines ne feront que recevoir des SYN+ACK à des
connexions qu'elles n'ont pas demandées et renverront des RST. Rien de
bien méchant.
C'est quoi des "problèmes" ?
A priori, tes machines ne feront que recevoir des SYN+ACK à des
connexions qu'elles n'ont pas demandées et renverront des RST. Rien de
bien méchant.
supposons un routeur avec des ACL qui permettent a certaines ip
d'acceder a d'autres ip sur certains ports.
Pour verifier que ces ACL font ce que ma politique de secu dit de
faire, je souhaite les "tester".
Pour ca, je compte prendre l'identité de toutes les machines
possibles, et scanner toutes les machines possibles (n*n scans), mais
cela sans les déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL
laissent passer trop ou pas assez, ou si tout concorde.
a mon avis le plus simple, c'est de faire tes tests lorsque ca derange
supposons un routeur avec des ACL qui permettent a certaines ip
d'acceder a d'autres ip sur certains ports.
Pour verifier que ces ACL font ce que ma politique de secu dit de
faire, je souhaite les "tester".
Pour ca, je compte prendre l'identité de toutes les machines
possibles, et scanner toutes les machines possibles (n*n scans), mais
cela sans les déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL
laissent passer trop ou pas assez, ou si tout concorde.
a mon avis le plus simple, c'est de faire tes tests lorsque ca derange
supposons un routeur avec des ACL qui permettent a certaines ip
d'acceder a d'autres ip sur certains ports.
Pour verifier que ces ACL font ce que ma politique de secu dit de
faire, je souhaite les "tester".
Pour ca, je compte prendre l'identité de toutes les machines
possibles, et scanner toutes les machines possibles (n*n scans), mais
cela sans les déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL
laissent passer trop ou pas assez, ou si tout concorde.
a mon avis le plus simple, c'est de faire tes tests lorsque ca derange
T0t0,
Je pense que tu as bien compris, je detaille un petit peu :
supposons un routeur avec des ACL qui permettent a certaines ip
d'acceder a d'autres ip sur certains ports.
Pour verifier que ces ACL font ce que ma politique de secu dit de
faire, je souhaite les "tester".
Pour ca, je compte prendre l'identité de toutes les machines
possibles, et scanner toutes les machines possibles (n*n scans), mais
cela sans les déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL
laissent passer trop ou pas assez, ou si tout concorde.
L'idée c t alors de se faire passer pour la machine (dont on veut
tester l'adresse source) le temps de lancer le scan. Mais comment
faire pour que cela ne derange pas la machine en question?
Sur un réseau switché, il faudrait faire de l'arp spoofing pour capter
tout le traffic de cette machine, et lancer le scan. On capterait en
retour tout le traffic normal de la machine, ainsi que notre retour de
scan (des syn+ack). En reforwardant tout à la machine légitime, cette
dernière balanceraient qq centaines de RST... je suis tout a fait
d'accord. C'est simplement que je ne trouvais pas cela très propre, et
je me demandais si qq'un avait un moyen de ne pas forwarder le retour
du scan (comment identifier les packets?) ou bien une solution
complètement différente.
T0t0,
Je pense que tu as bien compris, je detaille un petit peu :
supposons un routeur avec des ACL qui permettent a certaines ip
d'acceder a d'autres ip sur certains ports.
Pour verifier que ces ACL font ce que ma politique de secu dit de
faire, je souhaite les "tester".
Pour ca, je compte prendre l'identité de toutes les machines
possibles, et scanner toutes les machines possibles (n*n scans), mais
cela sans les déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL
laissent passer trop ou pas assez, ou si tout concorde.
L'idée c t alors de se faire passer pour la machine (dont on veut
tester l'adresse source) le temps de lancer le scan. Mais comment
faire pour que cela ne derange pas la machine en question?
Sur un réseau switché, il faudrait faire de l'arp spoofing pour capter
tout le traffic de cette machine, et lancer le scan. On capterait en
retour tout le traffic normal de la machine, ainsi que notre retour de
scan (des syn+ack). En reforwardant tout à la machine légitime, cette
dernière balanceraient qq centaines de RST... je suis tout a fait
d'accord. C'est simplement que je ne trouvais pas cela très propre, et
je me demandais si qq'un avait un moyen de ne pas forwarder le retour
du scan (comment identifier les packets?) ou bien une solution
complètement différente.
T0t0,
Je pense que tu as bien compris, je detaille un petit peu :
supposons un routeur avec des ACL qui permettent a certaines ip
d'acceder a d'autres ip sur certains ports.
Pour verifier que ces ACL font ce que ma politique de secu dit de
faire, je souhaite les "tester".
Pour ca, je compte prendre l'identité de toutes les machines
possibles, et scanner toutes les machines possibles (n*n scans), mais
cela sans les déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL
laissent passer trop ou pas assez, ou si tout concorde.
L'idée c t alors de se faire passer pour la machine (dont on veut
tester l'adresse source) le temps de lancer le scan. Mais comment
faire pour que cela ne derange pas la machine en question?
Sur un réseau switché, il faudrait faire de l'arp spoofing pour capter
tout le traffic de cette machine, et lancer le scan. On capterait en
retour tout le traffic normal de la machine, ainsi que notre retour de
scan (des syn+ack). En reforwardant tout à la machine légitime, cette
dernière balanceraient qq centaines de RST... je suis tout a fait
d'accord. C'est simplement que je ne trouvais pas cela très propre, et
je me demandais si qq'un avait un moyen de ne pas forwarder le retour
du scan (comment identifier les packets?) ou bien une solution
complètement différente.
Pour ca, je compte prendre l'identité de toutes les machines possibles, et
scanner toutes les machines possibles (n*n scans), mais cela sans les
déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL laissent
passer trop ou pas assez, ou si tout concorde.
L'idée c t alors de se faire passer pour la machine (dont on veut tester
l'adresse source) le temps de lancer le scan. Mais comment faire pour que
cela ne derange pas la machine en question?
Sur un réseau switché, il faudrait faire de l'arp spoofing pour capter tout
le traffic de cette machine, et lancer le scan. On capterait en retour tout
le traffic normal de la machine, ainsi que notre retour de scan (des
syn+ack). En reforwardant tout à la machine légitime, cette dernière
balanceraient qq centaines de RST... je suis tout a fait d'accord.
C'est simplement que je ne trouvais pas cela très propre, et je me demandais
si qq'un avait un moyen de ne pas forwarder le retour du scan (comment
identifier les packets?) ou bien une solution complètement différente.
Pour ca, je compte prendre l'identité de toutes les machines possibles, et
scanner toutes les machines possibles (n*n scans), mais cela sans les
déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL laissent
passer trop ou pas assez, ou si tout concorde.
L'idée c t alors de se faire passer pour la machine (dont on veut tester
l'adresse source) le temps de lancer le scan. Mais comment faire pour que
cela ne derange pas la machine en question?
Sur un réseau switché, il faudrait faire de l'arp spoofing pour capter tout
le traffic de cette machine, et lancer le scan. On capterait en retour tout
le traffic normal de la machine, ainsi que notre retour de scan (des
syn+ack). En reforwardant tout à la machine légitime, cette dernière
balanceraient qq centaines de RST... je suis tout a fait d'accord.
C'est simplement que je ne trouvais pas cela très propre, et je me demandais
si qq'un avait un moyen de ne pas forwarder le retour du scan (comment
identifier les packets?) ou bien une solution complètement différente.
Pour ca, je compte prendre l'identité de toutes les machines possibles, et
scanner toutes les machines possibles (n*n scans), mais cela sans les
déranger dans leur fonctionnement normal.
En corrélant avec ma politique de secu, je verrai ainsi si les ACL laissent
passer trop ou pas assez, ou si tout concorde.
L'idée c t alors de se faire passer pour la machine (dont on veut tester
l'adresse source) le temps de lancer le scan. Mais comment faire pour que
cela ne derange pas la machine en question?
Sur un réseau switché, il faudrait faire de l'arp spoofing pour capter tout
le traffic de cette machine, et lancer le scan. On capterait en retour tout
le traffic normal de la machine, ainsi que notre retour de scan (des
syn+ack). En reforwardant tout à la machine légitime, cette dernière
balanceraient qq centaines de RST... je suis tout a fait d'accord.
C'est simplement que je ne trouvais pas cela très propre, et je me demandais
si qq'un avait un moyen de ne pas forwarder le retour du scan (comment
identifier les packets?) ou bien une solution complètement différente.
Deux machines avec une interface Ethernet configurée avec la meme IP > deux adresses MAC pour la meme IP = pas gerable correctement par le
switch.
Je crois que le coup de forwarder les paquets avec iptables et de faire de
l'arp spoofing est une soloution applicable
Deux machines avec une interface Ethernet configurée avec la meme IP > deux adresses MAC pour la meme IP = pas gerable correctement par le
switch.
Je crois que le coup de forwarder les paquets avec iptables et de faire de
l'arp spoofing est une soloution applicable
Deux machines avec une interface Ethernet configurée avec la meme IP > deux adresses MAC pour la meme IP = pas gerable correctement par le
switch.
Je crois que le coup de forwarder les paquets avec iptables et de faire de
l'arp spoofing est une soloution applicable
J'ai du mal à voir pourquoi. Le switch ne voit pas les adresses IP de
toute façon, il se base bètement sur les adresses MAC.
Sinon, je ne connais pas bien Nmap, mais a-t-il réellement besoin de
mettre l'adresse IP qu'il utilise sur une interface pour spoofer une IP
ou suffit-il qu'il envoit un paquet avec cette adresse ?
Le cas dans le quel je me plaçais est celui où Nmap envoit des paquets
avec une IP source autre que celle de l'interface. Ca ne devrait pas
déranger le switch qui ne voit que l'adresse MAC.
Exact, je n'avais pas pensé à iptables mais ca permet effectivement de
rediriger les paquets vers la machine elle-même, et donc Nmap reçoit
bien ses réponses.
La machine spoofée ne voit rien à priori si on se débrouille pour ne
rediriger que certains flux.
J'ai du mal à voir pourquoi. Le switch ne voit pas les adresses IP de
toute façon, il se base bètement sur les adresses MAC.
Sinon, je ne connais pas bien Nmap, mais a-t-il réellement besoin de
mettre l'adresse IP qu'il utilise sur une interface pour spoofer une IP
ou suffit-il qu'il envoit un paquet avec cette adresse ?
Le cas dans le quel je me plaçais est celui où Nmap envoit des paquets
avec une IP source autre que celle de l'interface. Ca ne devrait pas
déranger le switch qui ne voit que l'adresse MAC.
Exact, je n'avais pas pensé à iptables mais ca permet effectivement de
rediriger les paquets vers la machine elle-même, et donc Nmap reçoit
bien ses réponses.
La machine spoofée ne voit rien à priori si on se débrouille pour ne
rediriger que certains flux.
J'ai du mal à voir pourquoi. Le switch ne voit pas les adresses IP de
toute façon, il se base bètement sur les adresses MAC.
Sinon, je ne connais pas bien Nmap, mais a-t-il réellement besoin de
mettre l'adresse IP qu'il utilise sur une interface pour spoofer une IP
ou suffit-il qu'il envoit un paquet avec cette adresse ?
Le cas dans le quel je me plaçais est celui où Nmap envoit des paquets
avec une IP source autre que celle de l'interface. Ca ne devrait pas
déranger le switch qui ne voit que l'adresse MAC.
Exact, je n'avais pas pensé à iptables mais ca permet effectivement de
rediriger les paquets vers la machine elle-même, et donc Nmap reçoit
bien ses réponses.
La machine spoofée ne voit rien à priori si on se débrouille pour ne
rediriger que certains flux.
J'ai du mal à voir pourquoi. Le switch ne voit pas les adresses IP de
toute façon, il se base bètement sur les adresses MAC.
Idem.
J'ai du mal à voir pourquoi. Le switch ne voit pas les adresses IP de
toute façon, il se base bètement sur les adresses MAC.
Idem.
J'ai du mal à voir pourquoi. Le switch ne voit pas les adresses IP de
toute façon, il se base bètement sur les adresses MAC.
Idem.
Erf... deux machines qui repondent un ARP is-at avec des MAC
differentes pour la meme IP, le switch il va faire quoi ?
J'ai pas de switch dispo ici pour tester mais je pense que ca va poser
un probleme au niveau de l'ARP !
Erf... deux machines qui repondent un ARP is-at avec des MAC
differentes pour la meme IP, le switch il va faire quoi ?
J'ai pas de switch dispo ici pour tester mais je pense que ca va poser
un probleme au niveau de l'ARP !
Erf... deux machines qui repondent un ARP is-at avec des MAC
differentes pour la meme IP, le switch il va faire quoi ?
J'ai pas de switch dispo ici pour tester mais je pense que ca va poser
un probleme au niveau de l'ARP !
Le seul probleme est que la machine dont l'IP est spoofee risque de
repondre au who-has avant la machine qui spoof cette IP.
Je souhaite migrer un serveur de messagerie (precedement sous
exchange et 2000 adv server) vers une solution technique.
Excellente, cette phrase !
Le seul probleme est que la machine dont l'IP est spoofee risque de
repondre au who-has avant la machine qui spoof cette IP.
Je souhaite migrer un serveur de messagerie (precedement sous
exchange et 2000 adv server) vers une solution technique.
Excellente, cette phrase !
Le seul probleme est que la machine dont l'IP est spoofee risque de
repondre au who-has avant la machine qui spoof cette IP.
Je souhaite migrer un serveur de messagerie (precedement sous
exchange et 2000 adv server) vers une solution technique.
Excellente, cette phrase !