Jean-Michel OLTRA a écrit :
Bonjour,
Le mardi 03 octobre 2006, Serge Cavailles a écrit...
Oui, mais quoi?
Ayant ethereal installé, je n'ai pas de commade wireshark dispo.
Ca répond à la question?
Oui. Tu dois avoir wireshark installé également
dpkg -l|grep wireshark
Alors, si
Salut
De souvenir, j'avais lu que le developpeur d'ethereal avait été embauché
dans une société avec son projet. Du coup ethereal est passé en
wireshark pour le monde libre pour éviter les confusions.
Ce soir un apt-get install wireshark-common c'est passé correctement
chez moi.
Alt F2
Le Mercredi 04 Octobre 2006 09:18, Daniel Huhardeaux a écrit :
Le Monsieur a dit qu'il est sous Sarge, ca m'étonnerait beaucoup ...
Comme dit le Monsieur qui à tout suivi ;-) je n'envisage pas d'échanger ma
sarge contre une etch (rappel, pour le troll on attend vendredi). :-)
--
serge
--
Bonjour,
J'ai essayé d'utiliser Ethereal pour analyser une capture de flux.
Surprise, plus de ethereal.
Alors je cherche dans le cache et je vois un rapport avec Wireshark.
C'est ici que je suis plus sûr, car il s'est écoulé quelques heures
depuis, mais, il m'a semblé que je n'avais pas
Le Mardi 03 Octobre 2006 21:45, Jean-Michel OLTRA a écrit :
Bonjour,
Bonjour ;-)
J'ai essayé d'utiliser Ethereal pour analyser une capture de flux.
Surprise, plus de ethereal.
Alors je cherche dans le cache et je vois un rapport avec Wireshark.
C'est ici que je suis plus sûr, car il
Serge Cavailles wrote:
Le Mardi 03 Octobre 2006 21:45, Jean-Michel OLTRA a écrit :
Bonjour,
Bonjour ;-)
J'ai essayé d'utiliser Ethereal pour analyser une capture de flux.
Surprise, plus de ethereal.
Alors je cherche dans le cache et je vois un rapport avec Wireshark.
C'est ici que
Le Mardi 03 Octobre 2006 21:59, Serge Cavailles a écrit :
Le Mardi 03 Octobre 2006 21:45, Jean-Michel OLTRA a écrit :
Bonjour,
Bonjour ;-)
J'ai essayé d'utiliser Ethereal pour analyser une capture de flux.
Surprise, plus de ethereal.
Alors je cherche dans le cache et je vois un
Bonsoir,
En effet il semble que ethereal a été remplacé par wireshark, sous etch j'ai
vu récemment arrivé une mise à jour sur ethereal et whireshark, il semblait
que c'était un lien sur whireshark, mais après essai seul whireshark semble
fonctionner.
A+
Philippe MERLIN
Ethereal
Le mardi 3
Bonjour,
Le mardi 03 octobre 2006, Serge Cavailles a écrit...
Oui, mais quoi?
Ayant ethereal installé, je n'ai pas de commade wireshark dispo.
Ca répond à la question?
Oui. Tu dois avoir wireshark installé également
dpkg -l|grep wireshark
Alors, si tu as wireshark (donc si tu as fait
Bonjour,
Je voudrais, grâce à ethereal, capturer uniquement le traffic de mon serveur
LDAP sur le port 389
Merci de votre aide
Pascal
This message was sent using IMP, the Internet Messaging Program.
Tu utilises comme filtre, tout simplement:
port 389
Ethereal utilise la syntaxe tcpdump du peux donc regarder la page de man
de ce programme.
Pascal
Selon Pascal Sclafer [EMAIL PROTECTED]:
Tu utilises comme filtre, tout simplement:
port 389
Merci
Pascal
Ethereal utilise la syntaxe tcpdump du peux donc regarder la page de man
de ce programme.
Pascal
--
Pensez à lire la FAQ de la liste avant de poser une question :
http
surpris là.
Tu dis que là ça marche, c'est à dire que
dans les logs d'apache tu reçois l'adresse IP publique de la personne
qui se connecte à ton serveur ?
je n'ai pas regardé dans les log d'apache mais avec ethereal; et on voit très
clairement les ip (j'ai essayé avec un pote, en connaissant son
Le 12433ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
je n'ai pas regardé dans les log d'apache mais avec ethereal; et on voit très
clairement les ip (j'ai essayé avec un pote, en connaissant son ip et on la
voit
apparaitre quand il surfe mon site).
Bon...
tu parles de ce que
Ce que je nomme masquerade inverse, c'est du NAT. En gros, les accès
sur ton IP publique arrivent à ton routeur, qui va les transformer en
accès vers des serveurs internes. Ça peut servir quand tu as plusieurs
machines en interne qui offrent des services différents. Par exemple
tu as un
Le 12433ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
Ce que je nomme masquerade inverse, c'est du NAT. En gros, les accès
sur ton IP publique arrivent à ton routeur, qui va les transformer en
accès vers des serveurs internes. Ça peut servir quand tu as plusieurs
machines en interne qui
hello.
Tu veux dire que sur ton serveur tu récupères les adresses IP de ceux
qui se connectent? C'est effectivement bizarre, à moins que ton
modem/routeur soit passé en mode transparent, d'un coup.
Donne nous le résultat de la commande 'ifconfig -a' pour nous éclairer
un peu plus sur ta
Le 12432ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
hello.
Tu veux dire que sur ton serveur tu récupères les adresses IP de ceux
qui se connectent? C'est effectivement bizarre, à moins que ton
modem/routeur soit passé en mode transparent, d'un coup.
Donne nous le résultat de la
(je peux meme faire cela depuis mon site), mais moi j'essaie de le
faire avec ethereal; or celui-ci ne me donne que des ip interne à mon réseau
(donc 192.168.1.1 pour le modem/routeur et 192.168.1.35 pour la carte
eth0)
Oulala... Ça va pas être facile. Si ton modem/routeur est en mode IP
Le 12431ième jour après Epoch,
[EMAIL PROTECTED] écrivait:
merci pour la réponse, ca m'éclaire un peu sur ce monde ip.
mais mais, comme souvent en informatique, aujourd'hui ça marche!!!
Tu veux dire que sur ton serveur tu récupères les adresses IP de ceux
qui se connectent? C'est
: je cherche à récupérer la fameuse ip des gens qui viennent surfer
sur mon site web maison; je sais qu'il existe pleins d'outils pour faire cela
(je peux meme faire cela depuis mon site), mais moi j'essaie de le faire avec
ethereal; or celui-ci ne me donne que des ip interne à mon réseau (donc
web maison; je sais qu'il existe pleins d'outils pour faire cela
(je peux meme faire cela depuis mon site), mais moi j'essaie de le faire avec
ethereal; or celui-ci ne me donne que des ip interne à mon réseau (donc
192.168.1.1 pour le modem/routeur et 192.168.1.35 pour la carte eth0)
D'ailleurs
réseaux, eth0 (ip via dhcp) sur le net et eth1 sur l'interne.
Maintenant, quand je sniffe les packets sur eth0 avec ethereal, les ip
sources et
destinations sont soit 192.168.1.1 (ip du modem/routeur) soit 192.168.1.35
(ip de
eth0); comment faire pour que ces ip soient les vraies et
sniffe les packets sur eth0 avec ethereal, les ip
sources et
destinations sont soit 192.168.1.1 (ip du modem/routeur) soit 192.168.1.35
(ip de eth0);
comment faire pour que ces ip soient les vraies et pas celles de mon
réseau perso?
Tu entends quoi par 'les vraies' ? Si ton modem est un
Bonjour.
Petite question réseau par un non-spécialiste..
j'ai un serveur debian derrière un modem routeur cayman netopia 3310 avec deux
cartes
réseaux, eth0 (ip via dhcp) sur le net et eth1 sur l'interne.
Maintenant, quand je sniffe les packets sur eth0 avec ethereal, les ip sources
et
est renvoyée vers
ta machine debian, sur une autre interface (ppp0 ou autre).
ok, mais alors comment faire pour ethereal la connaisse?
?? *la* connaisse, c'est quoi le *la* ??? l'IP ou l'interface ?
l'IP. Si quelqu'un vient sur mon site maison, il va bien avoir une ip, et
normalement depuis
vient sur mon site maison, il va bien avoir une ip, et
normalement depuis ethereal je devrais la voir non?
Si c'est ta propre IP, vue de l'internet, que tu cherches,
c'est facile à trouver: http://www.whatismyip.com/
D'ailleurs, tu veux faire quoi en fait?
Comprendre
http://www.amazon.fr
désactivée, auquel cas l'IP publique est renvoyée vers
ta machine debian, sur une autre interface (ppp0 ou autre).
ok, mais alors comment faire pour ethereal la connaisse?
?? *la* connaisse, c'est quoi le *la* ??? l'IP ou l'interface ? Et
puis joue d'abord avec ifconfig -a pour voir ce que tu as, et
viens de decouvrir avec stupeur avec
quelle facilit? j'ai pu recuperer mes propres mots de passes POP et Telnet sur
mon r?seau grace ? l'utilitaire ethereal !!
Si tu as un réseau local comme ça :
/ --X--\
|| |
AB C
A B et C étant trois postes.
si X est un Hub
Dans son message du 2/7/2002, Charles Goyard écrivait:
[pounk]~$ grep SSL /etc/services
nntps 563/tcp snntp # NNTP over SSL
nntps 563/udp snntp # NNTP over SSL
ldaps 636/tcp # LDAP over SSL
ldaps
* Lucas Nussbaum ([EMAIL PROTECTED]) wrote:
Si tu as un réseau local comme ça :
/ --X--\
|| |
AB C
A B et C étant trois postes.
si X est un Hub, toutes les données envoyées de A à B sont sniffables
par C.
si X est un Switch, seul B recoit les données
Bruno Treguier writes:
A propos de /etc/services: quelqu'un sait-il pourquoi les versions UDP
des protocoles SSLises sont prevues (sachant que SSL ne fonctionne pas
sur UDP bien sur) ?
J'ai un peu cherche, mais je n'ai pas trouve d'explication a la presence
systematique d'une version
Dans son message du 2/7/2002, Davy Gigan écrivait:
Bruno Treguier writes:
A propos de /etc/services: quelqu'un sait-il pourquoi les versions UDP
des protocoles SSLises sont prevues (sachant que SSL ne fonctionne pas
sur UDP bien sur) ?
J'ai un peu cherche, mais je n'ai pas trouve
)
hyper
connaisseur ...
j'ai quelques notions de reseau, et je viens de decouvrir avec stupeur avec
quelle facilit? j'ai pu recuperer mes propres mots de passes POP et Telnet
sur
mon r?seau grace ? l'utilitaire ethereal !!
Si tu as un réseau local comme ça :
/ --X
Le Mon, Jul 01, 2002 at 11:24:08PM -, [EMAIL PROTECTED] ecrit :
Je me dis que ce pb ne doit pas etre nouveau, qqun connait-il la parade ?
cette
faille b?ante sur mon r?seau ?
Bienvenue chez les admins !
Oublie telnet et passe en ssh
pour le pop, tu peux le tunneller a travers ssh
--
(0
35 matches
Mail list logo