Formation réseau
netcat
Comme ce que l'on a vu ce jeudi soir était un peu abstrait, je vous propose la manipulation suivante.
On prend deux machines sous Debian ou Ubuntu, et sur lesquelles est installé le paquet netcat-traditional (qui fait partie de l'installation de base).
On dit qu'une machine est le "serveur" et l'autre sera le "client".
Sur le serveur on lance la commande suivante, évidemment sans le $ :
$ netcat -v -l -p 5500
Et sur le client on lance cette commande, en remplaçant 192.168.xx.yy par l'adresse IP du serveur :
$ netcat -v 192.168.xx.yy 5500
Vous n'avez normalement plus qu'à essayer de taper un message. Par contre, il vaut mieux qu'il n'y ai pas de pare-feu ou de routeur avec SNAT entre les deux machines, qui pourraient interférer.
Cela doit pouvoir se capturer avec tcpdump et le filtre 'tcp port 5500' , si vous voulez tenter d'analyser les échanges réseau que cela génère.
--
Jean-Baptiste
On prend deux machines sous Debian ou Ubuntu, et sur lesquelles est installé le paquet netcat-traditional (qui fait partie de l'installation de base).
On dit qu'une machine est le "serveur" et l'autre sera le "client".
Sur le serveur on lance la commande suivante, évidemment sans le $ :
$ netcat -v -l -p 5500
Et sur le client on lance cette commande, en remplaçant 192.168.xx.yy par l'adresse IP du serveur :
$ netcat -v 192.168.xx.yy 5500
Vous n'avez normalement plus qu'à essayer de taper un message. Par contre, il vaut mieux qu'il n'y ai pas de pare-feu ou de routeur avec SNAT entre les deux machines, qui pourraient interférer.
Cela doit pouvoir se capturer avec tcpdump et le filtre 'tcp port 5500' , si vous voulez tenter d'analyser les échanges réseau que cela génère.
--
Jean-Baptiste
La base
Tout voir
netcat
Comme ce que l'on a vu ce jeudi soir était un peu abstrait, je vous propose la manipulation suivante.
On prend deux machines sous Debian ou Ubuntu, et sur lesquelles est installé le paquet netcat-traditional (qui fait partie de l'installation de base).
On dit qu'une machine est le "serveur" et l'autre sera le "client".
Sur le serveur on lance la commande suivante, évidemment sans le $ :
$ netcat -v -l -p 5500
Et sur le client on lance cette commande, en remplaçant 192.168.xx.yy par l'adresse IP du serveur :
$ netcat -v 192.168.xx.yy 5500
Vous n'avez normalement plus qu'à essayer de taper un message. Par contre, il vaut mieux qu'il n'y ai pas de pare-feu ou de routeur avec SNAT entre les deux machines, qui pourraient interférer.
Cela doit pouvoir se capturer avec tcpdump et le filtre 'tcp port 5500' , si vous voulez tenter d'analyser les échanges réseau que cela génère.
--
Jean-Baptiste
On prend deux machines sous Debian ou Ubuntu, et sur lesquelles est installé le paquet netcat-traditional (qui fait partie de l'installation de base).
On dit qu'une machine est le "serveur" et l'autre sera le "client".
Sur le serveur on lance la commande suivante, évidemment sans le $ :
$ netcat -v -l -p 5500
Et sur le client on lance cette commande, en remplaçant 192.168.xx.yy par l'adresse IP du serveur :
$ netcat -v 192.168.xx.yy 5500
Vous n'avez normalement plus qu'à essayer de taper un message. Par contre, il vaut mieux qu'il n'y ai pas de pare-feu ou de routeur avec SNAT entre les deux machines, qui pourraient interférer.
Cela doit pouvoir se capturer avec tcpdump et le filtre 'tcp port 5500' , si vous voulez tenter d'analyser les échanges réseau que cela génère.
--
Jean-Baptiste
00:00
0
0
mon fichier pcap
touch prems.pcap
( te permet de faire un fichier avec le propriétaire du répertoire)
sudo tcpdump -v -c 1000 -i eth0 -w prems.pcap '(not ip6) and (not ip broadcast) and (not ip multicast)'
( te permet de faire un fichier avec le propriétaire du répertoire)
sudo tcpdump -v -c 1000 -i eth0 -w prems.pcap '(not ip6) and (not ip broadcast) and (not ip multicast)'
00:00
0
0
les paquet en arp
sudo tcpdump -n -v -e -s 0 -x -i eth0 -c 5 ' arp'
[sudo] password for seb:
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
22:13:46.518391 00:25:90:74:5c:a6 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.1 tell 192.168.100.62, length 46
0x0000: 0001 0800 0604 0001 0025 9074 5ca6 c0a8
0x0010: 643e 0000 0000 0000 c0a8 6401 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:13:54.752995 00:90:7f:d0:1b:75 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.8 tell 192.168.100.1, length 46
0x0000: 0001 0800 0604 0001 0090 7fd0 1b75 c0a8
0x0010: 6401 0000 0000 0000 c0a8 6408 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:13:55.780378 00:90:7f:d0:1b:75 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.8 tell 192.168.100.1, length 46
0x0000: 0001 0800 0604 0001 0090 7fd0 1b75 c0a8
0x0010: 6401 0000 0000 0000 c0a8 6408 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:13:56.804401 00:90:7f:d0:1b:75 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.8 tell 192.168.100.1, length 46
0x0000: 0001 0800 0604 0001 0090 7fd0 1b75 c0a8
0x0010: 6401 0000 0000 0000 c0a8 6408 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:14:10.238126 00:25:90:74:5c:d2 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.1 tell 192.168.100.59, length 46
0x0000: 0001 0800 0604 0001 0025 9074 5cd2 c0a8
0x0010: 643b 0000 0000 0000 c0a8 6401 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
5 packets captured
5 packets received by filter
0 packets dropped by kernel
sudo tcpdump -n -v -e -s 0 -xx -i eth0 -c 3 'arp'
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
22:14:41.572405 00:90:7f:d0:1b:75 > 62:cd:9e:77:a2:0e, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.69 tell 192.168.100.1, length 46
0x0000: 62cd 9e77 a20e 0090 7fd0 1b75 0806 0001
0x0010: 0800 0604 0001 0090 7fd0 1b75 c0a8 6401
0x0020: 0000 0000 0000 c0a8 6445 0000 0000 0000
0x0030: 0000 0000 0000 0000 0000 0000
22:14:41.572424 62:cd:9e:77:a2:0e > 00:90:7f:d0:1b:75, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 192.168.100.69 is-at 62:cd:9e:77:a2:0e, length 28
0x0000: 0090 7fd0 1b75 62cd 9e77 a20e 0806 0001
0x0010: 0800 0604 0002 62cd 9e77 a20e c0a8 6445
0x0020: 0090 7fd0 1b75 c0a8 6401
22:15:12.292355 00:90:7f:d0:1b:75 > 62:cd:9e:77:a2:0e, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.69 tell 192.168.100.1, length 46
0x0000: 62cd 9e77 a20e 0090 7fd0 1b75 0806 0001
0x0010: 0800 0604 0001 0090 7fd0 1b75 c0a8 6401
0x0020: 0000 0000 0000 c0a8 6445 0000 0000 0000
0x0030: 0000 0000 0000 0000 0000 0000
3 packets captured
4 packets received by filter
0 packets dropped by kernel
[sudo] password for seb:
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
22:13:46.518391 00:25:90:74:5c:a6 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.1 tell 192.168.100.62, length 46
0x0000: 0001 0800 0604 0001 0025 9074 5ca6 c0a8
0x0010: 643e 0000 0000 0000 c0a8 6401 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:13:54.752995 00:90:7f:d0:1b:75 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.8 tell 192.168.100.1, length 46
0x0000: 0001 0800 0604 0001 0090 7fd0 1b75 c0a8
0x0010: 6401 0000 0000 0000 c0a8 6408 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:13:55.780378 00:90:7f:d0:1b:75 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.8 tell 192.168.100.1, length 46
0x0000: 0001 0800 0604 0001 0090 7fd0 1b75 c0a8
0x0010: 6401 0000 0000 0000 c0a8 6408 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:13:56.804401 00:90:7f:d0:1b:75 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.8 tell 192.168.100.1, length 46
0x0000: 0001 0800 0604 0001 0090 7fd0 1b75 c0a8
0x0010: 6401 0000 0000 0000 c0a8 6408 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
22:14:10.238126 00:25:90:74:5c:d2 > ff:ff:ff:ff:ff:ff, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.1 tell 192.168.100.59, length 46
0x0000: 0001 0800 0604 0001 0025 9074 5cd2 c0a8
0x0010: 643b 0000 0000 0000 c0a8 6401 0000 0000
0x0020: 0000 0000 0000 0000 0000 0000 0000
5 packets captured
5 packets received by filter
0 packets dropped by kernel
sudo tcpdump -n -v -e -s 0 -xx -i eth0 -c 3 'arp'
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
22:14:41.572405 00:90:7f:d0:1b:75 > 62:cd:9e:77:a2:0e, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.69 tell 192.168.100.1, length 46
0x0000: 62cd 9e77 a20e 0090 7fd0 1b75 0806 0001
0x0010: 0800 0604 0001 0090 7fd0 1b75 c0a8 6401
0x0020: 0000 0000 0000 c0a8 6445 0000 0000 0000
0x0030: 0000 0000 0000 0000 0000 0000
22:14:41.572424 62:cd:9e:77:a2:0e > 00:90:7f:d0:1b:75, ethertype ARP (0x0806), length 42: Ethernet (len 6), IPv4 (len 4), Reply 192.168.100.69 is-at 62:cd:9e:77:a2:0e, length 28
0x0000: 0090 7fd0 1b75 62cd 9e77 a20e 0806 0001
0x0010: 0800 0604 0002 62cd 9e77 a20e c0a8 6445
0x0020: 0090 7fd0 1b75 c0a8 6401
22:15:12.292355 00:90:7f:d0:1b:75 > 62:cd:9e:77:a2:0e, ethertype ARP (0x0806), length 60: Ethernet (len 6), IPv4 (len 4), Request who-has 192.168.100.69 tell 192.168.100.1, length 46
0x0000: 62cd 9e77 a20e 0090 7fd0 1b75 0806 0001
0x0010: 0800 0604 0001 0090 7fd0 1b75 c0a8 6401
0x0020: 0000 0000 0000 c0a8 6445 0000 0000 0000
0x0030: 0000 0000 0000 0000 0000 0000
3 packets captured
4 packets received by filter
0 packets dropped by kernel
00:00
0
0
sur ton linux la liste des protocole est bien rangé !
head -n 22 /etc/protocols
# Internet (IP) protocols
#
# Updated from http://www.iana.org/assignments/protocol-numbers and other
# sources.
# New protocols will be added on request if they have been officially
# assigned by IANA and are not historical.
# If you need a huge list of used numbers please install the nmap package.
ip 0 IP # internet protocol, pseudo protocol number
hopopt 0 HOPOPT # IPv6 Hop-by-Hop Option [RFC1883]
icmp 1 ICMP # internet control message protocol
igmp 2 IGMP # Internet Group Management
ggp 3 GGP # gateway-gateway protocol
ipencap 4 IP-ENCAP # IP encapsulated in IP (officially ``IP'')
st 5 ST # ST datagram mode
tcp 6 TCP # transmission control protocol
egp 8 EGP # exterior gateway protocol
igp 9 IGP # any private interior gateway (Cisco)
pup 12 PUP # PARC universal packet protocol
udp 17 UDP # user datagram protocol
hmp 20 HMP # host monitoring protocol
xns-idp 22 XNS-IDP # Xerox NS IDP
# Internet (IP) protocols
#
# Updated from http://www.iana.org/assignments/protocol-numbers and other
# sources.
# New protocols will be added on request if they have been officially
# assigned by IANA and are not historical.
# If you need a huge list of used numbers please install the nmap package.
ip 0 IP # internet protocol, pseudo protocol number
hopopt 0 HOPOPT # IPv6 Hop-by-Hop Option [RFC1883]
icmp 1 ICMP # internet control message protocol
igmp 2 IGMP # Internet Group Management
ggp 3 GGP # gateway-gateway protocol
ipencap 4 IP-ENCAP # IP encapsulated in IP (officially ``IP'')
st 5 ST # ST datagram mode
tcp 6 TCP # transmission control protocol
egp 8 EGP # exterior gateway protocol
igp 9 IGP # any private interior gateway (Cisco)
pup 12 PUP # PARC universal packet protocol
udp 17 UDP # user datagram protocol
hmp 20 HMP # host monitoring protocol
xns-idp 22 XNS-IDP # Xerox NS IDP
00:00
0
0