Aller au contenu

POLAURENT

Membres
  • Compteur de contenus

    85
  • Inscription

  • Dernière visite

Réputation sur la communauté

0 Neutral

À propos de POLAURENT

  • Rang
    Member

Contact Methods

  • MSN
    lebourrife@hotmail.com
  • Website URL
    http://
  • ICQ
    0
  1. bonjour , Si tu utilises le Nvidia MCP forceware2 , tu dois utiliser le driver fourni soit par Nvidia , soit disponible sur le site d'Asus . Nvidiaforceware116pourXp c'est le chip MCP qui gère l'interface réseau , le chip Realtek n'est que l'interface physique. les drivers sont fournis dans un zip , et bien que l'installation puisse se faire de manière "globale" (setup.exe) , on peut l'installer à la main en choisissant "disque fourni" . tiens nous au courant.
  2. j'ai déjà évoqué ce pb : http://forum.zebulon.fr/resolu-mise-en-pla...72#entry1200672 dans le log on voit bien que ton serveur n'annonce pas l'ip externe mais l'ip interne . Commande (du client): PASV Réponse (de ton serveur): 227 Entering Passive Mode (192,168,1,13,13,152).--> ip 192.168.1.13 port 3480 le client ne peut pas se connecter à 192.168.1.13 qui est une ip interne, de plus le port 3480 du routeur doit être ouvert en entrée vers ton port 3480. il te faut donc fixer les ports à utiliser par le serveur FTP en mode passif correspondant à une plage déclarée dans le routeur .
  3. pour les drivers utiliser ceux de Wildpacket : Drivers Wildpackets ou consulter içi Airpcap est une interface WIFI USB dédiée qui permet le mode promiscious ( on dira une sonde wifi ) , je ne sais pas si elle permet en outre de se connecter à un réseau . sous Windows , il y a d'autres outils que WireShark , aircrack-ng par example , Omnipeek ( anc .Airopeek)
  4. Sur réseau à base de switchs, les paquets Ethernet ou 802.3 ( TCP/IP) sont lus et dirigés uniquement vers le port ou est connectée la machine destinataire. les autres protocoles non compréhensibles par le switch ( IPX, Vines , STP etc )ou les broadcasts ( ARP , SMB ) sont diffusés sur tous les ports Ethernets du switch, il se comporte comme un hub . Donc en sniffant un réseau cablé à base de switchs , on ne peut sniffer un transfert TCP ( Http , telnet , ftp ), ni UDP entre une machine et une autre . Heureusement certains switchs permettent de répliquer un port donné vers un autre port , donc on peut s'en sortir.
  5. Bonjour, Comme c'est professionnellement mon domaine ( le WIFI ) , je vais essayer de vous éclairer . Wireshark , précédemment dénommé "Ethereal", marque malheureusement déposée , est à la base un outil de capture de trames sur réseau cablé. il ne fonctionne pas tout seul , mais utilise un module développé par l'institut polytechnique italien ( polito.it ) dénommé Winpcap. ce module installé en bas niveau permet d'accéder au réseau filaire au niveau le + bas possible , donc d'intercepter tous les paquets transitant sur le réseau 10-100-1000 base T ( communément appelé Ethernet ) . Ce mode dit "Promiscious" permet de voir "toutes" les trames présentes sur le réseau cablé ( 802.3, Ethernet 2, autres ), avant les couches de niveau supérieurs telles que IP, IPX , etc.. Winpcap tire cette possibilité de la standardisation de l'accès à l'interface Physique quel que soit le fabricant du chip réseau.( en général , l'interface Physique (PHY) est séparée de la partie traitement du réseau ( 2 chips différents ou différentiables ). En WIFI (802.11b/g/a), au contraire du réseau cablé , il n'y a pas de séparation dans l'architecture des cartes radio . donc la fonctionnalité d'accès à la couche PHY dépend du fabricant du chipset de la carte ( en clair cela doit être prévu par le fondeur du chip). Winpcap ne peut donc pas " sniffer" le réseau en mode promiscious que si : -le Chipset le permet ( Atheros , Orinoco , certains chips Intel) , le firmware est de la bonne version -Le Driver d'origine est remplacé par une version "customisée" basé sur le Chip de la carte radio. - L'écoute d'un réseau Wifi ne peut se faire qu'en mode passif , dans le cas contraire on n'est plus en mode "promiscious" et on ne peut voir que les paquets transitant sur l'ESSID du réseau sur lequel on est connecté et qui nous sont destinés ( hormis les broadcasts ). il faut comprendre que sur un réseau cablé l'accès des différentes cartes réseau fait de manière concurrente CSMA/CD ( toutes les cartes voient toutes les trames ) alors qu'en Wifi le mode est de type évitement (CSMA/CA ) , donc il n'est pas possible de faire la même chose que sur un réseau cablé . Pour le sniffing réseaux wifi , deux outils de capture pro-semi pro : Airmagnet laptop analyser , Airopeek de Wildpackets , une version Opensource sous Shell "Dos" :la Suite Aircrack, issue du monde linux -> sait générer des fichiers de capture compatibles WIRESHARK . En dernier lieu , je ne pense pas que Vista soit suffisament permissif pour faire du sniffing WIFI , surtout en ce qui concerne la disponibilité des drivers modifiés et autres bricolages . XP s'y prête beaucoup mieux !! , voire un linux pour les puristes . Concernant les onglets WEP etc... sur Wireshark : en mode non-promiscious les paquets sont interceptés après décryptage des clés WIFI donc sont en clair , ce n'est pas le cas en mode promiscious puisque les données sont "brutes" , Wrireshark doit connaitre la clé du réseau pour décrypter les données.
  6. Bonjour, la plage de ports à choisir est libre mais les numéros de ports >1023 , par exemple 25000 à 25006 ( c'est un exemple) , mais si tu déclares 6 ports , tu ne pourras avoir que 6 connections simultanées. en outre tu dois déclarer ces ports au niveau du routeur de la Freebox ( utiliser les plages de ports ) en dernier lieu , dans le mode passif du serveur FTP , tu dois lui renseigner l'adresse IP externe que free t'attribue ( certains serveurs ftp intègrent un client qui sait recuperer l'information sur monip ou serveur du même type ) maintenant le pourquoi : le protocole de transfert FTP comprend deux canaux , un canal de commande , un canal de donnée. le canal commande gère tout ce qui est login , password , demande de transfert , donc les commandes le canal de transfert gère l'envoi de données : listing du répertoire distant , transfert du fichier etc .. ce mode de fonctionnement permet de commander deux serveurs différents ( en ouvrant deux canaux de commande différents ) , et que les données soient échangées directement entre les deux serveurs , sans passer par l'ordinateur qui commande les deux serveurs . c'est le mode FXP . le canal de commande est à l'initiative du client et est dirigé vers le port 21 ( ou autre si différent ) du serveur FTP. le canal de transfert supporte deux modes , ce role est défini par rapport au serveur. - actif : pour transferer les données , le serveur se connecte vers le client à partir de son port 20 ( ou port commande -1 ) vers un port que lui donne le client dans sa commande de transfert .c'est le serveur qui est à l'initiative du transfert . - passif : c'est l'inverse le client émet une connection vers le port que lui donne le serveur qui doit annoncer son adresse ip et le port auquel se connecter ( ceçi se fait dans le canal de commande ) . explications : - si le client est derrière un routeur NAT-PAT( translation d'adresse et de port) , le serveur FTP aussi le mode de transfert actif ne peut pas fonctionner : le serveur est incapable de trouver le client qui annonce son adresse privée et un port interne . seul le mode de transfert passif fonctionne aux conditions suivantes : le serveur FTP doit annoncer l'adresse IP externe et que le port annoncé corresponde à un port qui lui revient ( 25005 externe -> ip privée du serveur + port 25005 ) - si le client est connecté directement sur internet sans routeur , le serveur FTP derrière un routeur: le mode actif fonctionne , le mode passif aussi avec les mêmes règles pour ci-dessus . - si les deux fonctionnent tous les deux sans routeur : les deux modes fonctionnent à égalité ( hormis pb de firewall, etc ) un complément sur le mode à travers un routeur : certains intègrent une fonctionnalité qui scrute les commandes émises dans le canal commande , les convertissent à la volée (chgt ip privée -> publique + port ) et ouvrent les ports nécessaire pour faire fonctionner le mode actif . de même , il peuvent intégrer au contraire dans l'autre sens une fonctionnalité qui remplace dans le mode passif l'adresse privée par l'adresse publique et ouvre à la volée le port nécessaire sur le routeur , ceçi permet de faire fonctionner le mode passif sans fixer à l'avance l'adresse ip publique et figer les ports sur le routeur . J'espère avoir été suffisament didactique .
  7. netsh interface ipv6 renew ou netsh interface ipv6 reset
  8. Bonjour , la "connexion" a un réseau wifi est déterminée par le fait de connaitre l'ESSID , et ne pas être filtré par adresse MAC. C'est le niveau de base en WIFI (802.11b ou g). le type d'encryption partagé ( WEP,WPA-PSK,WPA2-PSK ) détermine si les paquets de données envoyés ou reçus sont "lisibles" , donc que la connection est effective . En fonction du driver , certains considèrent que la première condition (ESSID + MAC ) suffit a déclarer que la carte est connectée, d'autres sont plus précis . ceçi peut effectivement prêter à confusion , mais c'est un peu la même chose sur un réseau cablé : les voyants indiquent la connection physique , mais ne garantissent pas que les couches supérieures soient correctement configurées ( par ex : adressage IP , routage ).
  9. en regardant les images , j'ai comme un doute : tes Pc n'ont pas de nom de partage et ne sont pas membres d'un groupe , il est donc difficile de les différencier.-> "\\" ce n'est pas un chemin correct : \\toto ou \\obelix\NOMdePARTAGE c'est plus logique. Voir du coté du "Centre réseau et Partage" sous vista.
  10. le problème vient de la sécurité , la freebox offrant un mode de WPA-PSK (TKIP) ou WPA ( AES/CCMP ) ,mais aussi un mode non standard appellé WPA (TKIP+AES) . point à vérifier sur la console de gestion de la freebox.
  11. Bon , un petit rappel à retenir sur Le WEP : Le WEP64 bits est codé sur 64 bits , dont un vecteur d'intialisation sur 24 bits . La clé WEP 64 est donc en réalité de 40 bits donc : 5 caractères ASCII ( 0 à 255 en décimal sur 8 bits ) ou 10 caractères Hexadécimaux (0 à F) . Le WEP128 bits est codé sur 128 bits , dont un vecteur d'intialisation sur 26 bits . La clé WEP 128 est donc en réalité de 104 bits donc : 13 caractères ASCII ( 0 à 255 en décimal sur 8 bits ) ou 26 caractères Hexadécimaux (0 à F) . Un caractère Hexadécimal est codé sur 4 bits ( 0000 à 1111 soit 0 à F en Hexadécimal ) , un caractère ASCII sur 8 bits ( A = 65 Décimal = 41 Hexa = 0100 0001 ) donc dans ton cas tu es en WEP64 , et ta clé WEP doit être entrée en Hexadécimal dans la zone prévue .
  12. en fait ton problème est assez simple : il n'est pas possible de l'intérieur ( ip privée ) , d'accéder à l'ip externe du routeur ( adresse publique ) . c'est une sécurité , car cela permettrait un attaque externe "en tronbonne " : imaginons que ton routeur recoive un paquet par son interface WAN ( externe ) , émise par une adresse IP "privée" , à destination d'une autre adresse IP externe . Que doit faire ton routeur ? - ré-émettre le paquet vers la destination finale ? tu es un bon candidat pour servir de rebond et donc participer à des attaques ciblées contre un serveur malgré toi - supprimer le paquet : c'est la solution la plus sage il faut que tu passes par un proxy externe pour que l'adresse IP accédant au routeur soit de type publique ( non privée ) , soit te connecter à l'adresse ip interne du serveur ' et dans ce cas tu restes dans ton réseau local .
  13. Je te renvoie sur le site du vieux geo : le vieux Geo
  14. Parce que TF1 ne veut pas que ses programmes soient visibles en dehors de la freebox HD , ce qui explique aussi que le multiposte de free ne diffuse pas TF1. Les programmes sont enregistés sous forme cryptée , un peu comme les chaines sous abonnement( XXL etc ). C'est une histoire de protection des droits de diffusion des émissions
  15. Un peu de lecture : Prise DTI
×
×
  • Créer...