On Sun, 15 Oct 2000, Marc Mongenet wrote:
> Bon, cette config est encore plus ancienne que la mienne. :-)
Installée en 1995, mise à jour de temps en temps (je crois que j'ai dû la
mettre à jour en 1997 avec la SuSE 5.0), quelques patches de sécurité
manuels.
> ~ # tcpdump -i ppp0 -n -e -vv
> tcpdump: listening on ppp0
> 23:37:53.996753 ip: 194.230.173.239.1170 > 194.158.230.53.53: 60634+ A?
>freshmeat.net. (31) (ttl 64, id 10444)
> 23:37:56.866753 ip: 194.158.230.53.53 > 194.230.173.239.1170: 60634 q:
>freshmeat.net. 1/4/4 freshmeat.net. (194) (ttl 59, id 14801)
> 23:37:56.886753 ip: 194.230.173.239.1171 > 194.158.230.53.53: 17781+ A?
>freshmeat.net. (31) (ttl 64, id 10445)
> 23:37:57.046753 ip: 194.158.230.53.53 > 194.230.173.239.1171: 17781 q:
>freshmeat.net. 1/4/4 freshmeat.net. (194) (ttl 59, id 14906)
(ce qui précède sont des requêtes de serveur de nom).
> 23:37:57.056753 ip: 194.230.173.239.2141 > 64.28.67.35.80: S
>1022187142:1022187142(0) win 512 <mss 1460> (ttl 64, id 10446)
SYN. C'est quelle version du kernel déjà (uname -a) ? A voir
c'est une 2.0.x. Mais c'est `juste'. Les 2.2.x envoient plus
d'options.
> 23:37:57.446753 ip: 64.28.67.35.80 > 194.230.173.239.2141: S
> 1400815880:1400815880(0) ack 1022187143 win 32120 <mss 1460> (DF) (ttl
> 51, id 24401)
SYN/ACK.
> 23:37:57.446753 ip: 194.230.173.239.2141 > 64.28.67.35.80: . ack 1 win 32120 (DF)
>(ttl 64, id 10447)
troisième étape du protocole TCP d'ouverture.
> 23:37:57.446753 ip: 194.230.173.239.2141 > 64.28.67.35.80: P 1:780(779) ack 1 win
>32120 (DF) (ttl 64, id 10448)
> 23:37:57.956753 ip: 64.28.67.35.80 > 194.230.173.239.2141: . ack 780 win 31341 (DF)
>(ttl 51, id 24458)
Envoi et ack des données (pas mal de données, d'ailleurs, très bizarre).
> et puis plus rien. Existe-t-il un outil (ou une option de tcpdump qui m'échappe)
> pour voir le contenu des paquets ?
dumptcplink, tu peux aussi dumper des paquets raw. C'est un script Perl
frontend à tcpdump
(http://www-internal.alphanet.ch/archives/NOT_SORTED/schaefer/security/dumptcplink)
et/ou alors les options suivantes de tcpdump:
-s 1500 pour prendre tout le paquet
-w write raw packet
Sinon bien sûr strace -e write sur lynx.
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question.