On Sun, 15 Oct 2000, Marc Mongenet wrote:

> Bon, cette config est encore plus ancienne que la mienne. :-)

Installée en 1995, mise à jour de temps en temps (je crois que j'ai dû la
mettre à jour en 1997 avec la SuSE 5.0), quelques patches de sécurité
manuels.

> ~ # tcpdump -i ppp0 -n -e -vv
> tcpdump: listening on ppp0
> 23:37:53.996753 ip: 194.230.173.239.1170 > 194.158.230.53.53: 60634+ A? 
>freshmeat.net. (31) (ttl 64, id 10444)
> 23:37:56.866753 ip: 194.158.230.53.53 > 194.230.173.239.1170: 60634 q: 
>freshmeat.net. 1/4/4 freshmeat.net. (194) (ttl 59, id 14801)
> 23:37:56.886753 ip: 194.230.173.239.1171 > 194.158.230.53.53: 17781+ A? 
>freshmeat.net. (31) (ttl 64, id 10445)
> 23:37:57.046753 ip: 194.158.230.53.53 > 194.230.173.239.1171: 17781 q: 
>freshmeat.net. 1/4/4 freshmeat.net. (194) (ttl 59, id 14906)

(ce qui précède sont des requêtes de serveur de nom).

> 23:37:57.056753 ip: 194.230.173.239.2141 > 64.28.67.35.80: S 
>1022187142:1022187142(0) win 512 <mss 1460> (ttl 64, id 10446)

SYN. C'est quelle version du kernel déjà (uname -a) ? A voir
c'est une 2.0.x. Mais c'est `juste'. Les 2.2.x envoient plus
d'options.

> 23:37:57.446753 ip: 64.28.67.35.80 > 194.230.173.239.2141: S
> 1400815880:1400815880(0) ack 1022187143 win 32120 <mss 1460> (DF) (ttl
> 51, id 24401) 

SYN/ACK.

> 23:37:57.446753 ip: 194.230.173.239.2141 > 64.28.67.35.80: . ack 1 win 32120 (DF) 
>(ttl 64, id 10447)

troisième étape du protocole TCP d'ouverture.

> 23:37:57.446753 ip: 194.230.173.239.2141 > 64.28.67.35.80: P 1:780(779) ack 1 win 
>32120 (DF) (ttl 64, id 10448)
> 23:37:57.956753 ip: 64.28.67.35.80 > 194.230.173.239.2141: . ack 780 win 31341 (DF) 
>(ttl 51, id 24458)

Envoi et ack des données (pas mal de données, d'ailleurs, très bizarre).

> et puis plus rien. Existe-t-il un outil (ou une option de tcpdump qui m'échappe)
> pour voir le contenu des paquets ?

dumptcplink, tu peux aussi dumper des paquets raw. C'est un script Perl
frontend à tcpdump
(http://www-internal.alphanet.ch/archives/NOT_SORTED/schaefer/security/dumptcplink) 

et/ou alors les options suivantes de tcpdump:

   -s 1500    pour prendre tout le paquet
   
   -w         write raw packet
   
Sinon bien sûr strace -e write sur lynx.


--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question.

Répondre à