Différences entre versions de « Tcpdump »
Ligne 52 : | Ligne 52 : | ||
18:50:15.952666 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84, bad cksum 0 (->f08d)!) | 18:50:15.952666 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84, bad cksum 0 (->f08d)!) | ||
192.168.100.2 > 192.168.100.200: ICMP echo reply, id 2, seq 1, length 64 | 192.168.100.2 > 192.168.100.200: ICMP echo reply, id 2, seq 1, length 64 | ||
− | |||
</pre> | </pre> | ||
− | On peut voir le paquet | + | On peut voir le premier paquet : |
<pre> | <pre> | ||
18:50:15.952573 IP (tos 0x0, ttl 63, id 20778, offset 0, flags [DF], proto ICMP (1), length 84) | 18:50:15.952573 IP (tos 0x0, ttl 63, id 20778, offset 0, flags [DF], proto ICMP (1), length 84) | ||
192.168.100.200 > 192.168.100.2: ICMP echo request, id 2, seq 1, length 64 | 192.168.100.200 > 192.168.100.2: ICMP echo request, id 2, seq 1, length 64 | ||
</pre> | </pre> | ||
− | + | {|class=wikitable | |
− | * | + | ! Champ !! Valeur |
+ | |- | ||
+ | |source||192.168.100.200 | ||
+ | |- | ||
+ | |destination||192.168.100.2 | ||
+ | |- | ||
+ | |protocole||ICMP | ||
+ | |- | ||
+ | |message||echo request | ||
+ | |} | ||
+ | Et la réponse : | ||
+ | <pre> | ||
+ | 18:50:15.952666 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84, bad cksum 0 (->f08d)!) | ||
+ | 192.168.100.2 > 192.168.100.200: ICMP echo reply, id 2, seq 1, length 64 | ||
+ | </pre> | ||
+ | {|class=wikitable | ||
+ | ! Champ !! Valeur | ||
+ | |- | ||
+ | |source||192.168.100.2 | ||
+ | |- | ||
+ | |destination||192.168.100.200 | ||
+ | |- | ||
+ | |protocole||ICMP | ||
+ | |- | ||
+ | |message||echo reply | ||
+ | |} | ||
+ | = Vision du NAT = | ||
+ | Même échange que précédemment mais vue du firewall : | ||
+ | * Depuis l'interface WAN (enp0s5) : | ||
+ | <pre> | ||
+ | [root@fw ~]# tcpdump -i enp0s5 -nn -vv icmp | ||
+ | dropped privs to tcpdump | ||
+ | tcpdump: listening on enp0s5, link-type EN10MB (Ethernet), snapshot length 262144 bytes | ||
+ | 19:57:14.097239 IP (tos 0x0, ttl 63, id 7787, offset 0, flags [DF], proto ICMP (1), length 84) | ||
+ | 192.168.100.200 > 192.168.100.2: ICMP echo request, id 3, seq 1, length 64 | ||
+ | 19:57:14.097436 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) | ||
+ | 192.168.100.2 > 192.168.100.200: ICMP echo reply, id 3, seq 1, length 64 | ||
+ | </pre> | ||
+ | Comme dans l'exemple précédent, on voit les même adresses IP source et destination avec les même messages. | ||
+ | * Depuis l'interface DMZ (enp0s6) : | ||
+ | <pre> | ||
+ | [root@fw ~]# tcpdump -i enp0s6 -nn -vv icmp | ||
+ | dropped privs to tcpdump | ||
+ | tcpdump: listening on enp0s6, link-type EN10MB (Ethernet), snapshot length 262144 bytes | ||
+ | 19:59:49.945852 IP (tos 0x0, ttl 64, id 14013, offset 0, flags [DF], proto ICMP (1), length 84) | ||
+ | 192.168.20.253 > 192.168.100.2: ICMP echo request, id 4, seq 1, length 64 | ||
+ | 19:59:49.946053 IP (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84) | ||
+ | 192.168.100.2 > 192.168.20.253: ICMP echo reply, id 4, seq 1, length 64 | ||
+ | </pre> | ||
+ | En revanche, côté DMZ on voit bien les adresses privées (réseau 192.168.20.0/24) | ||
+ | {|class=wikitable | ||
+ | ! Champ !! Valeur | ||
+ | |- | ||
+ | |source||192.168.20.253 | ||
+ | |- | ||
+ | |destination||192.168.100.2 | ||
+ | |- | ||
+ | |protocole||ICMP | ||
+ | |- | ||
+ | |message||echo request | ||
+ | |} |
Version du 25 décembre 2023 à 22:57
Introduction
La commande tcpdump permet de voir le trafique qui circule sur une machine. Vous pouvez l'utiliser pour :
- vous assurer que certain paquet arrive sur une machine (eg. ICMP)
- voir les modifications sur les entêtes (eg. NAT, PAT, ...)
- vérifier que le messages ont les bonnes entêtes (eg. header HTTP présent)
- ...
tcpdump va littéralement dumper (afficher de manière brute) les entêtes et même le contenu des messages. Vous pouvez également rediriger la sortie dans un fichier pour faire une exploitation graphique grâce à Wireshark
Voici quelques options intéressantes de tcpdump :
Option | Description |
---|---|
-nn | Ne convertie pas les adresses IP, les protocoles et numéro de port en noms |
-vv | Sortie verbeuse pour avoir des détails sur les champs des paquets capturés |
-i | Permet de spécifier le nom d'une interface |
-K | Ne pas vérifier la somme de contrôle des paquets |
-A | Affiche le contenu des paquets en ASCII |
Pour les exemples suivants, nous allons considérer le réseau ci-dessous :
(NAT) 192.168.100.0/24 | 192.168.20.0/24 < RESEAU +--------+ +----+---+ +-----------+ | PC +----------------------+Firewall+--------------------+Serveur Web| < MACHINES +--------+ +----+---+ +-----------+ 192.168.100.2 192.168.100.200 | 192.168.20.254 192.168.20.253 < IP bridge100 enp0s5 | enp0s6 enp0s5 < INTERFACES
Réception d'un message ICMP
Depuis le serveur web, nous allons pinger le PC :
[root@web ~]# ping 192.168.100.2 PING 192.168.100.2 (192.168.100.2) 56(84) bytes of data. 64 bytes from 192.168.100.2: icmp_seq=1 ttl=63 time=0.969 ms 64 bytes from 192.168.100.2: icmp_seq=2 ttl=63 time=1.83 ms 64 bytes from 192.168.100.2: icmp_seq=3 ttl=63 time=1.30 ms
Sur le PC :
[root@pc ~]# tcpdump -nn -vv -i bridge100 icmp tcpdump: listening on bridge100, link-type EN10MB (Ethernet), snapshot length 524288 bytes 18:50:15.952573 IP (tos 0x0, ttl 63, id 20778, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.100.200 > 192.168.100.2: ICMP echo request, id 2, seq 1, length 64 18:50:15.952666 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84, bad cksum 0 (->f08d)!) 192.168.100.2 > 192.168.100.200: ICMP echo reply, id 2, seq 1, length 64
On peut voir le premier paquet :
18:50:15.952573 IP (tos 0x0, ttl 63, id 20778, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.100.200 > 192.168.100.2: ICMP echo request, id 2, seq 1, length 64
Champ | Valeur |
---|---|
source | 192.168.100.200 |
destination | 192.168.100.2 |
protocole | ICMP |
message | echo request |
Et la réponse :
18:50:15.952666 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84, bad cksum 0 (->f08d)!) 192.168.100.2 > 192.168.100.200: ICMP echo reply, id 2, seq 1, length 64
Champ | Valeur |
---|---|
source | 192.168.100.2 |
destination | 192.168.100.200 |
protocole | ICMP |
message | echo reply |
Vision du NAT
Même échange que précédemment mais vue du firewall :
- Depuis l'interface WAN (enp0s5) :
[root@fw ~]# tcpdump -i enp0s5 -nn -vv icmp dropped privs to tcpdump tcpdump: listening on enp0s5, link-type EN10MB (Ethernet), snapshot length 262144 bytes 19:57:14.097239 IP (tos 0x0, ttl 63, id 7787, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.100.200 > 192.168.100.2: ICMP echo request, id 3, seq 1, length 64 19:57:14.097436 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.100.2 > 192.168.100.200: ICMP echo reply, id 3, seq 1, length 64
Comme dans l'exemple précédent, on voit les même adresses IP source et destination avec les même messages.
- Depuis l'interface DMZ (enp0s6) :
[root@fw ~]# tcpdump -i enp0s6 -nn -vv icmp dropped privs to tcpdump tcpdump: listening on enp0s6, link-type EN10MB (Ethernet), snapshot length 262144 bytes 19:59:49.945852 IP (tos 0x0, ttl 64, id 14013, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.20.253 > 192.168.100.2: ICMP echo request, id 4, seq 1, length 64 19:59:49.946053 IP (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 192.168.100.2 > 192.168.20.253: ICMP echo reply, id 4, seq 1, length 64
En revanche, côté DMZ on voit bien les adresses privées (réseau 192.168.20.0/24)
Champ | Valeur |
---|---|
source | 192.168.20.253 |
destination | 192.168.100.2 |
protocole | ICMP |
message | echo request |