Forum Linux.debian/ubuntu Détourner le traffic vers une passerelle temporaire

Posté par .
Tags : aucun
1
12
mar.
2009
Bonjour à tous,

J'ai découvert un sniffer bien pratique affichant les requêtes passant par une interface réseau de ma machine.

http://dumpsterventures.com/jason/httpry/

J'aimerais me servir du même pour détecter ce qui provient d'un poste windows sur le même réseau. Le routeur n'est pas un PC avec un système Linux configurable, donc je ne peux y installer ce genre d'outil.

J'aimerais donc que sur ce poste windows, on modifie occasionnellement l'adresse de la passerelle pour la remplacer par celle de mon portable et y faire passer le traffic.

Ce portable n'a qu'une carte réseau, mais je pense qu'il est possible d'assigner un alias à une carte de manière à ce que, disposant de deux interfaces, il se comporte comme un routeur.

Pourrait-on me fournir un peu d'aide pour réaliser ça ? Quelles règles créer avec iptables pour que toutes les requêtes provenant du poste à surveiller (soit ici le 192.168.0.5) soient redirigées vers le "vrai" routeur (192.168.0.1) et pour que les réponses lui reviennent correctement ?

Merci d'avance, ça sera l'occasion d'en apprendre un peu sur iptables.

G.
  • # Pour usage ...

    Posté par . Évalué à 1.

    ... propre et efficace : changer la route par défaut dans ton Windows vers ton portable ( commande "route" en admin ) et une simple echo 1>/proc/sys/net/ipv4/ip_forward"

    ... ponctuel et encadré : un arp-poisoning dans le feutré (bruit de succion).

    Tout en respectant l'éthique qui va avec les privilèges d'administration.
    • [^] # Re: Pour usage ...

      Posté par . Évalué à 1.

      Euhhh....

      echo 1>/proc/sys/net/ipv4/ip_forward"

      permet à ma connaissance d'activer le forwarding, ok, mais est-ce que ça suffit ?
      Il ne serait même pas nécessaire de définir une 2ème interface réseau par un alias ?
      Et que signifie «arp-poisoning» ?

      Je débute sur ces questions...

      PS: pour l'éthique, c'est sur mon réseau, et par curiosité, pour vérifier ce que fait
      Windows à notre insu et si cette machine n'est pas infectée.
      • [^] # Re: Pour usage ...

        Posté par (page perso) . Évalué à 1.

        Déjà, il n'est pas possible d'utiliser la même plage d'IP pour faire ceci:

        Même avec echo 1>/proc/sys/net/ipv4/ip_forward" , ton PC va envoyer un message ICMP Router-Redirect pour indiquer à ton windows qu'il peux joindre la passerelle directement sur 192.168.0.1.

        La solution est effectivement de créer une interface d'alias.

        En étapes:

        - 1) Désactiver le DHCP sur le routeur,
        - 2) Le PC linux en IP fixe, par ex 192.168.0.2 sur eth0 (netmask 255.255.255.0)
        - 3) Créer une interface alias sur le PC Linux : ifconfig eth0:1 192.168.1.1 netmask 255.255.255.0
        - 4) Installer un serveur dhcp sur le pc linux (ex: dnsmasq) et le configurer pour qu'il écoute sur 192.168.1.1 (ou eth0:1) et donne des addresses dans la plage 192.168.1.*
        - 5) Activer le forwarding comme indiqué plus haut.
        - 6) Redémarrer (ou mettre a jour le bail dhcp) le pc windows
        Dans ce cas, le routage marchera correctement :

        Le PC windows récupère une IP en 192.168.1.* , avec comme routeur par défaut ton PC linux.
        Ton PC linux renvoie les paquets vers le routeur.

        Le routeur & le PC windows ne peuvent pas se voir, même sur le même réseau physique (sauf à utiliser tcpdump ou wireshark)

        La commande traceroute permet de vérifier que le système fait ce que tu veux.

        Après je connais pas httpry , mais la config se fait sur le pc linux.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.