Partage
  • Partager sur Facebook
  • Partager sur Twitter

Problème avec la commande tcpdump

Cours : Fonctionnement TCP/IP / Partie : les autres protocoles

    23 juin 2015 à 19:08:34

    Bonjour les Zré0s :)

    Je réalise le TP sur l'ARP cache poisonning du cours "Apprenez le fonctionnement des reseaux TCP/IP" ( http://openclassrooms.com/courses/apprenez-le-fonctionnement-des-reseaux-tcp-ip/les-autres-protocoles ). Petit problème, quand je réalise ma commande tcpdump, je devrais avoir ceci :

    debian202:~# tcpdump icmp
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
    16:13:04.240711 IP 192.168.0.1 > 192.168.0.3: ICMP echo request, id 46126, seq 301, length 64
    16:13:04.245476 IP 192.168.0.1 > 192.168.0.3: ICMP echo request, id 46126, seq 301, length

    Hors j'obtiens ce résultat :

    tcpdump de la machine 2

    La différence c'est que j'obtiens les noms des machines, ça ce n'est pas grave en soit, mais par contre la grosse différence c'est que je capture des trames entre ma machine 1 (192.168.0.1) et la machine 2 (192.168.0.2) !? :o

    Alors que je ping entre ma machine 1 et ma machine 3 (192.168.0.3).

    Est-ce que vous savez pourquoi j'ai ce problème ?

    N'hésitez pas à me poser des questions si je n'ai pas été clair sur certains points :)

    Cordialement,

    Zakira (Zak),

    • Partager sur Facebook
    • Partager sur Twitter
      26 juin 2015 à 11:15:04

      Ok, merci beaucoup elalitte ça marche et c'est bien les adresses IP qui sont affichés :)

      Par contre, ça arrive que je capture des paquets en le 192.168.0.1 et 192.168.0.2. Comment c'est possible ?

      Modification :

      Aaah c'est bon je sais pourquoi cela n'a pas marché ! En fait, en activant le routage sur la machine qui possède l'adresse 192.168.0.2, cela modifie la table arp de la machine qui possède 192.168.0.1 ... Ce qui est bizarre je trouve ! :o

      Sachant que j'ai activé le routage de 192.168.0.2 alors qu'elle était entrain de réaliser l'attaque

      -
      Edité par Zakira 26 juin 2015 à 11:23:30

      • Partager sur Facebook
      • Partager sur Twitter

      Problème avec la commande tcpdump

      × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
      × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
      • Editeur
      • Markdown