Je réalise depuis l'une des machines un ping à l'adresse de broadcast 19
2.164.65.255.
Essai fait fair sur un réseau 172.30.18.0/23, avec une machine W98.
Ceci a été fait sur NT4, mais il semble d'après l'un de mes
interlocuteurs que le résultat est identique avec XP.
Je réalise depuis l'une des machines un ping à l'adresse de broadcast 19
2.164.65.255.
Essai fait fair sur un réseau 172.30.18.0/23, avec une machine W98.
Ceci a été fait sur NT4, mais il semble d'après l'un de mes
interlocuteurs que le résultat est identique avec XP.
Je réalise depuis l'une des machines un ping à l'adresse de broadcast 19
2.164.65.255.
Essai fait fair sur un réseau 172.30.18.0/23, avec une machine W98.
Ceci a été fait sur NT4, mais il semble d'après l'un de mes
interlocuteurs que le résultat est identique avec XP.
Peut-être des OS qui prennent des libertés par rapport aux RFC, sous
prétexte de sécurité?
Peut-être des OS qui prennent des libertés par rapport aux RFC, sous
prétexte de sécurité?
Peut-être des OS qui prennent des libertés par rapport aux RFC, sous
prétexte de sécurité?
c'est vrai que cette logique ne correspond pas a celle d'un outil systeme..
je serais curieux de voir command Linux traite le probleme..
c'est vrai que cette logique ne correspond pas a celle d'un outil systeme..
je serais curieux de voir command Linux traite le probleme..
c'est vrai que cette logique ne correspond pas a celle d'un outil systeme..
je serais curieux de voir command Linux traite le probleme..
Le Thu, 18 Sep 2003 20:11:06 +0200, djodj a tapote :c'est vrai que cette logique ne correspond pas a celle d'un outil systeme..
je serais curieux de voir command Linux traite le probleme..
Sous linux mandrake 9.0:
ping -b -c 3 192.168.0.255 (-b pour pinguer le broadcast)
WARNING: pinging broadcast address
PING 192.168.0.255 (192.168.0.255) from 192.168.0.2 : 56(84) bytes of data.
64 bytes from 192.168.0.2: icmp_seq=1 ttld time=0.084 ms
64 bytes from 192.168.0.2: icmp_seq=2 ttld time=0.074 ms
64 bytes from 192.168.0.2: icmp_seq=3 ttld time=0.066 ms
--- 192.168.0.255 ping statistics ---
3 packets transmitted, 3 received, 0% loss, time 2028ms
rtt min/avg/max/mdev = 0.066/0.074/0.084/0.012 ms
avec dans ethereal pour chaque pings,
un echo request de 192.168.0.2 vers 255
et un echo request de 255 vers 2
tant qu'on en est aux prises d'empreintes :
Le Thu, 18 Sep 2003 20:11:06 +0200, djodj a tapote :
c'est vrai que cette logique ne correspond pas a celle d'un outil systeme..
je serais curieux de voir command Linux traite le probleme..
Sous linux mandrake 9.0:
ping -b -c 3 192.168.0.255 (-b pour pinguer le broadcast)
WARNING: pinging broadcast address
PING 192.168.0.255 (192.168.0.255) from 192.168.0.2 : 56(84) bytes of data.
64 bytes from 192.168.0.2: icmp_seq=1 ttld time=0.084 ms
64 bytes from 192.168.0.2: icmp_seq=2 ttld time=0.074 ms
64 bytes from 192.168.0.2: icmp_seq=3 ttld time=0.066 ms
--- 192.168.0.255 ping statistics ---
3 packets transmitted, 3 received, 0% loss, time 2028ms
rtt min/avg/max/mdev = 0.066/0.074/0.084/0.012 ms
avec dans ethereal pour chaque pings,
un echo request de 192.168.0.2 vers 255
et un echo request de 255 vers 2
tant qu'on en est aux prises d'empreintes :
Le Thu, 18 Sep 2003 20:11:06 +0200, djodj a tapote :c'est vrai que cette logique ne correspond pas a celle d'un outil systeme..
je serais curieux de voir command Linux traite le probleme..
Sous linux mandrake 9.0:
ping -b -c 3 192.168.0.255 (-b pour pinguer le broadcast)
WARNING: pinging broadcast address
PING 192.168.0.255 (192.168.0.255) from 192.168.0.2 : 56(84) bytes of data.
64 bytes from 192.168.0.2: icmp_seq=1 ttld time=0.084 ms
64 bytes from 192.168.0.2: icmp_seq=2 ttld time=0.074 ms
64 bytes from 192.168.0.2: icmp_seq=3 ttld time=0.066 ms
--- 192.168.0.255 ping statistics ---
3 packets transmitted, 3 received, 0% loss, time 2028ms
rtt min/avg/max/mdev = 0.066/0.074/0.084/0.012 ms
avec dans ethereal pour chaque pings,
un echo request de 192.168.0.2 vers 255
et un echo request de 255 vers 2
tant qu'on en est aux prises d'empreintes :
C'est normal. Les windows ne répondent pas à un ping sur leur adresse de
broadcast ni de sous réseau d'ailleurs.Ceci a été fait sur NT4, mais il semble d'après l'un de mes interlocuteu
rs que le résultat est identique avec XP. Quid de Linux ?
Ca dépend ;)
Sur de l'Unix proprio, ça répond, c'est clair.
C'est normal. Les windows ne répondent pas à un ping sur leur adresse de
broadcast ni de sous réseau d'ailleurs.
Ceci a été fait sur NT4, mais il semble d'après l'un de mes interlocuteu
rs que le résultat est identique avec XP. Quid de Linux ?
Ca dépend ;)
Sur de l'Unix proprio, ça répond, c'est clair.
C'est normal. Les windows ne répondent pas à un ping sur leur adresse de
broadcast ni de sous réseau d'ailleurs.Ceci a été fait sur NT4, mais il semble d'après l'un de mes interlocuteu
rs que le résultat est identique avec XP. Quid de Linux ?
Ca dépend ;)
Sur de l'Unix proprio, ça répond, c'est clair.
Voci les hypothèses : 4 machines par exemple sur le sous-réseau 192.164.
65.0 (défini par un masque classique à 24 bits - 255.255.255.0)
Je réalise depuis l'une des machines un ping à l'adresse de broadcast 19
2.164.65.255.
Eh bien... je récolte un seul résultat, celui... de la machine sur laque
lle j'ai réalisé le ping. Mes esprits en prennent un coup !
Voci les hypothèses : 4 machines par exemple sur le sous-réseau 192.164.
65.0 (défini par un masque classique à 24 bits - 255.255.255.0)
Je réalise depuis l'une des machines un ping à l'adresse de broadcast 19
2.164.65.255.
Eh bien... je récolte un seul résultat, celui... de la machine sur laque
lle j'ai réalisé le ping. Mes esprits en prennent un coup !
Voci les hypothèses : 4 machines par exemple sur le sous-réseau 192.164.
65.0 (défini par un masque classique à 24 bits - 255.255.255.0)
Je réalise depuis l'une des machines un ping à l'adresse de broadcast 19
2.164.65.255.
Eh bien... je récolte un seul résultat, celui... de la machine sur laque
lle j'ai réalisé le ping. Mes esprits en prennent un coup !
Pourquoi ? C'est un risque sécurité important de répondre à un ping
d'une adresse de broadcast. Il est normal que les OS ne répondent pas.
De toute façon, il faut désactiver cette possibilité si certains
systèmes y répondent. Ca permet à quelqu'un qui spoof l'adresse
d'envoi de flooder facilement(tout est relatif) une cible.
Pourquoi ? C'est un risque sécurité important de répondre à un ping
d'une adresse de broadcast. Il est normal que les OS ne répondent pas.
De toute façon, il faut désactiver cette possibilité si certains
systèmes y répondent. Ca permet à quelqu'un qui spoof l'adresse
d'envoi de flooder facilement(tout est relatif) une cible.
Pourquoi ? C'est un risque sécurité important de répondre à un ping
d'une adresse de broadcast. Il est normal que les OS ne répondent pas.
De toute façon, il faut désactiver cette possibilité si certains
systèmes y répondent. Ca permet à quelqu'un qui spoof l'adresse
d'envoi de flooder facilement(tout est relatif) une cible.
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
J'imagine que ce filtrage est fait par le firewall où est connecté le monde
extérieur. Mais les adresses ne sont de broadcast qu'en comparaison d'un
masque de réseau. Pour les filtrer, il faudrait donc que le FW connaisse
toute la topologie et les configurations des routeurs à l'aval? Cela me
parait difficilement maintenable en exploitation.
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
J'imagine que ce filtrage est fait par le firewall où est connecté le monde
extérieur. Mais les adresses ne sont de broadcast qu'en comparaison d'un
masque de réseau. Pour les filtrer, il faudrait donc que le FW connaisse
toute la topologie et les configurations des routeurs à l'aval? Cela me
parait difficilement maintenable en exploitation.
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
J'imagine que ce filtrage est fait par le firewall où est connecté le monde
extérieur. Mais les adresses ne sont de broadcast qu'en comparaison d'un
masque de réseau. Pour les filtrer, il faudrait donc que le FW connaisse
toute la topologie et les configurations des routeurs à l'aval? Cela me
parait difficilement maintenable en exploitation.
Je dirais plutôt que ce qui est idiot, c'est de laisser rentrer un
paquet provenant de l'extérieur du réseau et ayant comme adresse cible
une adresse de broadcast.
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
Je dirais plutôt que ce qui est idiot, c'est de laisser rentrer un
paquet provenant de l'extérieur du réseau et ayant comme adresse cible
une adresse de broadcast.
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
Je dirais plutôt que ce qui est idiot, c'est de laisser rentrer un
paquet provenant de l'extérieur du réseau et ayant comme adresse cible
une adresse de broadcast.
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
"Pierre LALET" a écrit dans le message news:
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
J'imagine que ce filtrage est fait par le firewall où est connecté le
monde extérieur. Mais les adresses ne sont de broadcast qu'en comparaison
d'un masque de réseau. Pour les filtrer, il faudrait donc que le FW
connaisse toute la topologie et les configurations des routeurs à l'aval?
Cela me parait difficilement maintenable en exploitation.
On ne compile pas sur une machine de prod. D'ailleurs on installe même
pas les compilateurs.
on ecrit ses binaries avec cat, ca bouffe moins de ressources.
"Pierre LALET" <lalet@enseirb.fr> a écrit dans le message news:
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
J'imagine que ce filtrage est fait par le firewall où est connecté le
monde extérieur. Mais les adresses ne sont de broadcast qu'en comparaison
d'un masque de réseau. Pour les filtrer, il faudrait donc que le FW
connaisse toute la topologie et les configurations des routeurs à l'aval?
Cela me parait difficilement maintenable en exploitation.
On ne compile pas sur une machine de prod. D'ailleurs on installe même
pas les compilateurs.
on ecrit ses binaries avec cat, ca bouffe moins de ressources.
"Pierre LALET" a écrit dans le message news:
Quand je lis ca, je suis a priori tout à fait d'accord. Sauf que:
J'imagine que ce filtrage est fait par le firewall où est connecté le
monde extérieur. Mais les adresses ne sont de broadcast qu'en comparaison
d'un masque de réseau. Pour les filtrer, il faudrait donc que le FW
connaisse toute la topologie et les configurations des routeurs à l'aval?
Cela me parait difficilement maintenable en exploitation.
On ne compile pas sur une machine de prod. D'ailleurs on installe même
pas les compilateurs.
on ecrit ses binaries avec cat, ca bouffe moins de ressources.