Tcpdump : tout ce qui est tapé sur internet

Moderator: Mod

Tcpdump : tout ce qui est tapé sur internet

Postby Up-And-Coming » Mon Mar 02, 2009 10:03 pm

Bonjour;
J'utilise tcpdump sous Linux.
Dans mon reseau local, il y a plusieurs ordi (sous window)
Comment je peux utiliser TCPDUMP pour voir tout ce qui est entré au clavier sur internet, et mettre le tout dans un fichier ??

Merci d'avance
Up-And-Coming
Projets
 
Posts: 82
Joined: Thu May 01, 2008 8:43 pm

Postby THE-DEATH » Mon Mar 02, 2009 10:47 pm

TCPDUMP ne couperait il pas les paquets? personnellement je te conseillerais d'utiliser wireshark, de plus tu peux facilement faire ce que tu souhaite avec l'interface graphique, autrement tu trouvera la syntaxe pour le shell ici => hxxp://www.wireshark.org/docs/man-pages/wireshark.htm et toute la documentation sur le site officiel.
User avatar
THE-DEATH
 
Posts: 971
Joined: Wed Jul 23, 2008 10:49 am
Location: 127.0.0.1

Postby Up-And-Coming » Tue Mar 03, 2009 1:15 am

Mais ya pas possibilité avec TCPDUMP ??
Up-And-Coming
Projets
 
Posts: 82
Joined: Thu May 01, 2008 8:43 pm

Postby THE-DEATH » Tue Mar 03, 2009 1:39 am

Bien sur, voila la syntaxe de la commande, http://www.tcpdump.org/tcpdump_man.html.
Et je ne peux te dire que la même chose, regardez les documentations, les sites officiels ne sont pas la que pour le téléchargement il ne faut pas croire ça.

Âpres pour récupérer juste la partie du paquet qui contient le message, tu le parse simplement en bash, python, perl, php ... un langage de très haut niveau fais facilement l'affaire.
User avatar
THE-DEATH
 
Posts: 971
Joined: Wed Jul 23, 2008 10:49 am
Location: 127.0.0.1

Postby Up-And-Coming » Tue Mar 03, 2009 6:30 pm

C'est possible de récuperer seulement le texte ? Comment ?

Quand par exemple je suis sur internet et que je me connecte au forum de HackBBS par exemple. Je rentre pon mot de passe et mon nom de compte.
C'est quel PROTOCOL qui est utilisé ? HTTP ???
Up-And-Coming
Projets
 
Posts: 82
Joined: Thu May 01, 2008 8:43 pm

Postby Manu404 » Tue Mar 03, 2009 6:58 pm

Oui c'est du HTTP.
Donc petit recap a ce niveau concernant la couche Application des paquets TCP/IP:
- 4 protocoles orientés transfert de fichiers: FTP (IETF), NFS (Sun Microsystems) et AFS, SMB/CIFS (Microsoft)
- 5 protocoles orientés messageries: Simple mail transfer protocol (SMTP), Post Office Protocol (POP), Internet Message Access Protocol (IMAP) et pour la diffusion NNTP (Usenet) et encore X.400
- 3 protocoles de type «session distance»: Telnet, rlogin, Secure shell (SSH) et des protocoles associés comme le déport d'affichage: X, XDMCP
- Un protocole utilisé pour l'envoi de pages HTML : HTTP
- Des protocoles d'exploitation et de gestion : Domain Name System (DNS) pour la résolution d'adresse, Simple Network Management Protocol pour la supervision (SNMP)

(sources : wikipedia, histoire d'être sur de pas en oublier)
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby Up-And-Coming » Tue Mar 03, 2009 11:44 pm

J'ai un peu manipulé Wireshark (ex etheral)
J'ai remarqué que les infos qui sont rentrées dans les formulaires sont dans le protocol HTTP et la request method est GET ou POST .

Pour moi qui commande souvent sur internet, c'est donc dangereux si quelqu'un se connecte à mon réseau, non ???
Quand je rentre mon numéro de Carte bancaire, il suffit à quelqu'un d'utiliser un sniffer et de prendre mon numéro qui circule en clair ???
Up-And-Coming
Projets
 
Posts: 82
Joined: Thu May 01, 2008 8:43 pm

Postby TorTukiTu » Wed Mar 04, 2009 12:24 am

Up-And-Coming, quand tu fais tes achats, tu utilises HTTPS (HTTP+SSL), les données qui transitent entre toi et le serveur sont chiffrées.

Pour ceux qui ne savent pas ce que c'est voici quelques petites explications simples:
hxxp://sebsauvage.net/comprendre/ssl/
User avatar
TorTukiTu
Site Admin
 
Posts: 1960
Joined: Thu Feb 07, 2008 10:24 pm
Location: Devant son pc durant la redaction de ce message

Postby Sliim » Wed Mar 04, 2009 11:49 am

Oui bien sur, tes données bancaires sont protégées à ce niveau là (heuresement ^^).

Pour infos, surtout pour les développeurs Web, si on veut cacher efficacement l'envoie de données (mot de passe par exemple) il est plus utile de les crypter du coté client plutôt que côté serveur. Pour l'exemple d'un mot de passe a envoyer au serveur, on le hashera en MD5 du côté client, avant de l'envoyer au serveur via un script javascript, plutôt qu'en PHP côté serveur. Cela aura pour effet que si les paquets sont récupérés par un ordinateur sur le réseau, le mot de passe ne passera pas en clair mais sous forme de hash MD5.

++
User avatar
Sliim
Site Admin
 
Posts: 1177
Joined: Fri May 16, 2008 12:53 pm

Postby Manu404 » Wed Mar 04, 2009 12:11 pm

[quote:90eb33447e]...mais sous forme de hash MD5. [/quote:90eb33447e]

Et quand même crackable en 45min avec un P4 2.4Ghz :wink:
D'ailleurs au niveau du cracking, des chercheurs du MIT on bruteforcer des mdp de +/-10 caractéres en comptant les chiffres et symboles (+/- 10.000.000.000.000.000 possibilitées) en connectant 3 PS3 en reseau et en les modifiant ce qui donnait une puissance de calcul phénoménale, le brute force a durer 2mois +/-.
Avec 12 PS3 sa dure 2semaines +/-

La Ps3, l'avenir du cracking ????
User avatar
Manu404
 
Posts: 2219
Joined: Tue Feb 26, 2008 3:44 pm
Location: ::1:

Postby Sliim » Wed Mar 04, 2009 1:07 pm

[quote:ff0fc88493="Manu404"][quote:ff0fc88493]...mais sous forme de hash MD5. [/quote:ff0fc88493]

Et quand même crackable en 45min avec un P4 2.4Ghz :wink:
D'ailleurs au niveau du cracking, des chercheurs du MIT on bruteforcer des mdp de +/-10 caractéres en comptant les chiffres et symboles (+/- 10.000.000.000.000.000 possibilitées) en connectant 3 PS3 en reseau et en les modifiant ce qui donnait une puissance de calcul phénoménale, le brute force a durer 2mois +/-.
Avec 12 PS3 sa dure 2semaines +/-

La Ps3, l'avenir du cracking ????[/quote:ff0fc88493]

Oui, c'est sûr le hash md5 reste crackable ^^. Mais c'est toujours mieux que de voir son mot de passe en clair :P. Après tout dépend du mot de passe, utiliser un mot du dico c'est faire un cadeau aux hackers :lol:.

Connaissais pas cette histoire de ps3, m'enfin au prix qu'elle coûte, je sais pas si je me permettrais de bouiner la dedans ^^.

++
User avatar
Sliim
Site Admin
 
Posts: 1177
Joined: Fri May 16, 2008 12:53 pm

Postby Up-And-Coming » Wed Mar 04, 2009 3:03 pm

Donc quand je rentre mon numéro de carte bancaire, celui-ci est cripté grâce à SSL ?
Mais est-ce que c'est sûr ?
Parce que sur M6 l'autre jour yavait une émission et le le numéro de Carte Bleue s'affichait en clair sur son ordinateur ...

:idea: Tien je vais essayer de me hacker pour voir...

Au fait, HTTPS, c un autre protocole ?
Je met : tcp port https ???


OK, j'ai testé dans Ethereal :
Ya plusieurs lignes interressantes :

"Server Hello,Certificate, server Hello done"
"Client Key exchange, change Cipher spec, Encrypted handshake messagge"
"Application data"
"Change cipher spec, Encrypted handshake message"

Mais ya rien que je peux exploiter directement...
Mais je pense que là j'ai la clef, donc je pense que je peux déchiffrer le message, non ??
Up-And-Coming
Projets
 
Posts: 82
Joined: Thu May 01, 2008 8:43 pm

Postby darksuncloud » Sat Mar 07, 2009 9:24 pm

Oui, normalement, emails et nulmeros de banques circulent en ssl, mais, pour continuer dans l'élan ps3, le ssl peut etre cracké avec 120 ps3, lol
vive la ps3! (mais pas sous ubuntu, car sinon, je garantis que sa rame a mort!)
User avatar
darksuncloud
Projets
 
Posts: 311
Joined: Mon Oct 15, 2007 7:57 pm

Postby R4V » Fri Apr 10, 2009 2:46 pm

Non, tu fais une erreur: l'attaque réalisée par les types aux 120 PS3, c'était de générer de faux certificats en utilisant les collisions MD5. Ca permet de faire croire à la victime que le site a été certifié par une authorité de certification (en gros, qu'il est sur un site sécurisé). Pratique pour le phishing.
Le protocole ssl n'a pas réellement été cassé et le risque n'existeras plus quand toutes les authorités de certifications n'utiliserons plus (si elles l'utilisent encore) l'algorithme MD5.
R4V
Projets
 
Posts: 28
Joined: Fri Apr 10, 2009 2:21 pm


Return to Sécurité Intrusion

Who is online

Users browsing this forum: No registered users and 1 guest

cron