J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch.
Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster
2204.
Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans
l'installer sur toutes les machines.
A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau.
Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames
pour voir par exemple les sites web visités et où sont adressés les mails
émis de mes différentes machines ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Raphael Bouaziz
Le Wed, 28 Jul 2004 11:22:11 +0200, Serge a écrit dans le message <ce7r4q$1srg$ :
Bonjour,
J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch. Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster 2204. Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans l'installer sur toutes les machines. A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau. Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames pour voir par exemple les sites web visités et où sont adressés les mails émis de mes différentes machines ?
Cela va dépendre du switch. Certains modèles sont capables de répliquer le trafic d'un port vers un autre, sous certaines conditions (notamment, l'appartenance des deux ports au même VLAN par exemple).
La réplication provoque sur le port mirroir l'arrivée d'un trafic entrant égal à la somme des trafics entrants et sortants de tous les ports répliqués. Il faut donc être sûr d'avoir suffisamment de bande passante, et aussi suffisamment de puissance CPU pour traiter le trafic.
-- Raphael Bouaziz.
Le Wed, 28 Jul 2004 11:22:11 +0200, Serge a écrit
dans le message <ce7r4q$1srg$1@biggoron.nerim.net> :
Bonjour,
J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch.
Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster
2204.
Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans
l'installer sur toutes les machines.
A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau.
Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames
pour voir par exemple les sites web visités et où sont adressés les mails
émis de mes différentes machines ?
Cela va dépendre du switch. Certains modèles sont capables de répliquer
le trafic d'un port vers un autre, sous certaines conditions (notamment,
l'appartenance des deux ports au même VLAN par exemple).
La réplication provoque sur le port mirroir l'arrivée d'un trafic
entrant égal à la somme des trafics entrants et sortants de tous
les ports répliqués. Il faut donc être sûr d'avoir suffisamment
de bande passante, et aussi suffisamment de puissance CPU pour
traiter le trafic.
Le Wed, 28 Jul 2004 11:22:11 +0200, Serge a écrit dans le message <ce7r4q$1srg$ :
Bonjour,
J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch. Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster 2204. Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans l'installer sur toutes les machines. A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau. Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames pour voir par exemple les sites web visités et où sont adressés les mails émis de mes différentes machines ?
Cela va dépendre du switch. Certains modèles sont capables de répliquer le trafic d'un port vers un autre, sous certaines conditions (notamment, l'appartenance des deux ports au même VLAN par exemple).
La réplication provoque sur le port mirroir l'arrivée d'un trafic entrant égal à la somme des trafics entrants et sortants de tous les ports répliqués. Il faut donc être sûr d'avoir suffisamment de bande passante, et aussi suffisamment de puissance CPU pour traiter le trafic.
-- Raphael Bouaziz.
Xavier Henner
Bonjour,
J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch. Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster 2204. Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans l'installer sur toutes les machines. A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau. Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames pour voir par exemple les sites web visités et où sont adressés les mails émis de mes différentes machines ?
si le switch ne le permet pas en natif (cf poste de Raphael), il y a des moyens de sniffer sur un switch
--------------------------- Switch | | | A B C
On veut espionner le trafic entre A et B depuis la machine C
quelques pistes arp poisonning
depuis C, on envoi un paquet de paquets ARP a A pour lui faire croire que l'adresse MAC correspondant a l'IP de B est l'adresse MAC de C. On configure C en mode routeur. Tous les paquets envoyés de A vers B vont donc passer par C qui les renverra a B. Penser a desactiver les messages d'alerte ICMP que C enverra On peut d'ailleurs envoyer les memes paquets a B pour avoir les réponses. Attention : si A et B s'y connaissent, ils peuvent repérer l'espionnage et y remédier en mettant les adresses MAC en dur.
Remplissage de la table MAC du switch.
On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le switch)
Un outil comme hunt permet de faire ce genre de trucs je crois
-- Xavier Henner
Bonjour,
J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch.
Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster
2204.
Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans
l'installer sur toutes les machines.
A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau.
Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames
pour voir par exemple les sites web visités et où sont adressés les mails
émis de mes différentes machines ?
si le switch ne le permet pas en natif (cf poste de Raphael), il y a des
moyens de sniffer sur un switch
--------------------------- Switch
| | |
A B C
On veut espionner le trafic entre A et B depuis la machine C
quelques pistes
arp poisonning
depuis C, on envoi un paquet de paquets ARP a A pour lui faire croire que
l'adresse MAC correspondant a l'IP de B est l'adresse MAC de C.
On configure C en mode routeur.
Tous les paquets envoyés de A vers B vont donc passer par C qui les
renverra a B. Penser a desactiver les messages d'alerte ICMP que C
enverra
On peut d'ailleurs envoyer les memes paquets a B pour avoir les
réponses. Attention : si A et B s'y connaissent, ils peuvent repérer
l'espionnage et y remédier en mettant les adresses MAC en dur.
Remplissage de la table MAC du switch.
On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se
comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le
switch)
Un outil comme hunt permet de faire ce genre de trucs je crois
J'ai 1 petit reseau ethernet 10/100 Mb connecté en switch. Ce réseau possède une passerelle pour le net grâce à un routeur LanBooster 2204. Comment vérifier les trames de mon réseau avec un outil de type Sniffer sans l'installer sur toutes les machines. A mon avis avec des switchs difficile sur un poste d'écouter tout un réseau. Existe syslog mais je n'ai pas la possibilité ensuite d'assembler les trames pour voir par exemple les sites web visités et où sont adressés les mails émis de mes différentes machines ?
si le switch ne le permet pas en natif (cf poste de Raphael), il y a des moyens de sniffer sur un switch
--------------------------- Switch | | | A B C
On veut espionner le trafic entre A et B depuis la machine C
quelques pistes arp poisonning
depuis C, on envoi un paquet de paquets ARP a A pour lui faire croire que l'adresse MAC correspondant a l'IP de B est l'adresse MAC de C. On configure C en mode routeur. Tous les paquets envoyés de A vers B vont donc passer par C qui les renverra a B. Penser a desactiver les messages d'alerte ICMP que C enverra On peut d'ailleurs envoyer les memes paquets a B pour avoir les réponses. Attention : si A et B s'y connaissent, ils peuvent repérer l'espionnage et y remédier en mettant les adresses MAC en dur.
Remplissage de la table MAC du switch.
On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le switch)
Un outil comme hunt permet de faire ce genre de trucs je crois
-- Xavier Henner
Cedric Blancher
Le Wed, 28 Jul 2004 12:57:36 +0000, Xavier Henner a écrit :
arp poisonning
<pub éhontée à peine voilée> http://www.arp-sk.org/ </pub éhontée à peine voilée>
Remplissage de la table MAC du switch. On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le switch)
Pour la saturation de la table CAM, c'est un bombardement avec des trames ethernet quelconques dont on fait varier la source pour créer des associations. Que les trames contiennent de l'ARP, le switch s'en fout.
Un outil comme hunt permet de faire ce genre de trucs je crois
Hunt[1] fait plus de l'ARP cache poisoning. Dans ce domaine, on a pléthore d'outils : arp-sk[2], arpspoof (package dsniff[3]), arptool[4]. Un outil excellent est ettercap[5]. Pour la saturation, voir plutôt macof, fourni avec le package dsniff[3] lui aussi.
-- Si vous avez des infos pour verifier si des esprits hantent des lieux ou m'expliquer comment on fait pour verifier la presence d'ondes Maléfiques !! N'hésitez pas a me faire part de votre vécu. C'est top !!! -+- EI in : GNU - Après la mort c'est comment au niveau du vécu ? -+-
Le Wed, 28 Jul 2004 12:57:36 +0000, Xavier Henner a écrit :
arp poisonning
<pub éhontée à peine voilée>
http://www.arp-sk.org/
</pub éhontée à peine voilée>
Remplissage de la table MAC du switch.
On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se
comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le
switch)
Pour la saturation de la table CAM, c'est un bombardement avec des trames
ethernet quelconques dont on fait varier la source pour créer des
associations. Que les trames contiennent de l'ARP, le switch s'en fout.
Un outil comme hunt permet de faire ce genre de trucs je crois
Hunt[1] fait plus de l'ARP cache poisoning. Dans ce domaine, on a
pléthore d'outils : arp-sk[2], arpspoof (package dsniff[3]), arptool[4].
Un outil excellent est ettercap[5].
Pour la saturation, voir plutôt macof, fourni avec le package dsniff[3]
lui aussi.
--
Si vous avez des infos pour verifier si des esprits hantent des lieux ou
m'expliquer comment on fait pour verifier la presence d'ondes Maléfiques
!! N'hésitez pas a me faire part de votre vécu. C'est top !!!
-+- EI in : GNU - Après la mort c'est comment au niveau du vécu ? -+-
Le Wed, 28 Jul 2004 12:57:36 +0000, Xavier Henner a écrit :
arp poisonning
<pub éhontée à peine voilée> http://www.arp-sk.org/ </pub éhontée à peine voilée>
Remplissage de la table MAC du switch. On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le switch)
Pour la saturation de la table CAM, c'est un bombardement avec des trames ethernet quelconques dont on fait varier la source pour créer des associations. Que les trames contiennent de l'ARP, le switch s'en fout.
Un outil comme hunt permet de faire ce genre de trucs je crois
Hunt[1] fait plus de l'ARP cache poisoning. Dans ce domaine, on a pléthore d'outils : arp-sk[2], arpspoof (package dsniff[3]), arptool[4]. Un outil excellent est ettercap[5]. Pour la saturation, voir plutôt macof, fourni avec le package dsniff[3] lui aussi.
-- Si vous avez des infos pour verifier si des esprits hantent des lieux ou m'expliquer comment on fait pour verifier la presence d'ondes Maléfiques !! N'hésitez pas a me faire part de votre vécu. C'est top !!! -+- EI in : GNU - Après la mort c'est comment au niveau du vécu ? -+-
Serge
Merci à tous de votre aide.
Serge
"Cedric Blancher" a écrit dans le message de news:
arp poisonning
<pub éhontée à peine voilée> http://www.arp-sk.org/ </pub éhontée à peine voilée>
Remplissage de la table MAC du switch. On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le switch)
Pour la saturation de la table CAM, c'est un bombardement avec des trames ethernet quelconques dont on fait varier la source pour créer des associations. Que les trames contiennent de l'ARP, le switch s'en fout.
Un outil comme hunt permet de faire ce genre de trucs je crois
Hunt[1] fait plus de l'ARP cache poisoning. Dans ce domaine, on a pléthore d'outils : arp-sk[2], arpspoof (package dsniff[3]), arptool[4]. Un outil excellent est ettercap[5]. Pour la saturation, voir plutôt macof, fourni avec le package dsniff[3] lui aussi.
-- Si vous avez des infos pour verifier si des esprits hantent des lieux ou m'expliquer comment on fait pour verifier la presence d'ondes Maléfiques !! N'hésitez pas a me faire part de votre vécu. C'est top !!! -+- EI in : GNU - Après la mort c'est comment au niveau du vécu ? -+-
Merci à tous de votre aide.
Serge
"Cedric Blancher" <blancher@cartel-securite.fr> a écrit dans le message de
news:pan.2004.07.28.13.31.18.341947@cartel-securite.fr...
arp poisonning
<pub éhontée à peine voilée>
http://www.arp-sk.org/
</pub éhontée à peine voilée>
Remplissage de la table MAC du switch.
On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se
comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le
switch)
Pour la saturation de la table CAM, c'est un bombardement avec des trames
ethernet quelconques dont on fait varier la source pour créer des
associations. Que les trames contiennent de l'ARP, le switch s'en fout.
Un outil comme hunt permet de faire ce genre de trucs je crois
Hunt[1] fait plus de l'ARP cache poisoning. Dans ce domaine, on a
pléthore d'outils : arp-sk[2], arpspoof (package dsniff[3]), arptool[4].
Un outil excellent est ettercap[5].
Pour la saturation, voir plutôt macof, fourni avec le package dsniff[3]
lui aussi.
--
Si vous avez des infos pour verifier si des esprits hantent des lieux ou
m'expliquer comment on fait pour verifier la presence d'ondes Maléfiques
!! N'hésitez pas a me faire part de votre vécu. C'est top !!!
-+- EI in : GNU - Après la mort c'est comment au niveau du vécu ? -+-
"Cedric Blancher" a écrit dans le message de news:
arp poisonning
<pub éhontée à peine voilée> http://www.arp-sk.org/ </pub éhontée à peine voilée>
Remplissage de la table MAC du switch. On bombarde des requetes ARP au switch. Ca sature sa mémoire et il se comporte en Hub (ou il se plante). On peut sniffer (ou rebooter le switch)
Pour la saturation de la table CAM, c'est un bombardement avec des trames ethernet quelconques dont on fait varier la source pour créer des associations. Que les trames contiennent de l'ARP, le switch s'en fout.
Un outil comme hunt permet de faire ce genre de trucs je crois
Hunt[1] fait plus de l'ARP cache poisoning. Dans ce domaine, on a pléthore d'outils : arp-sk[2], arpspoof (package dsniff[3]), arptool[4]. Un outil excellent est ettercap[5]. Pour la saturation, voir plutôt macof, fourni avec le package dsniff[3] lui aussi.
-- Si vous avez des infos pour verifier si des esprits hantent des lieux ou m'expliquer comment on fait pour verifier la presence d'ondes Maléfiques !! N'hésitez pas a me faire part de votre vécu. C'est top !!! -+- EI in : GNU - Après la mort c'est comment au niveau du vécu ? -+-