Recherche dans ce blog
Recherche de « pcap »
Résultats (requête interprétée en « pcap ») :
- RFC 8618: Compacted-DNS (C-DNS): A Format for DNS Packet Capture:
« _pcap_ . Le problème est que le format _pcap_
prend trop de place, est de trop »
- Un petit galop d'essai avec le système Haka (filtrage, sécurité, paquets, protocoles, etc):
« _pcap_
existant, il affiche :
% hakapcap hellopacket.lua hellopcaket.pcap
info core: load module 'packet/pcap.ho', _Pcap_ Module
info »
- RFC 6235: IP Flow Anonymization Support:
« _pcap_ . Un RFC utile, donc, pour tous
les techniciens qui se soucient de la vie privée »
- Décoder les paquets DNS capturés avec pcap:
« _pcap_
2009-03-03
2009-03-05
Une fois capturés et stockés sur disque <http://www.bortzmeyer.org »
- Un exemple d'attaque NTP par réflexion:
« _pcap_), le Réflecteur était un
routeur Juniper (oui,
c'est un réflecteur
NTP par défaut »
- Capturer les paquets qui passent sur le réseau:
« _pcap_ », celui de la libpcap .
Voyons les logiciels possibles. L'ancêtre
tcpdump , très connu de tous »
- Developing a dnstap to C-DNS converter at the IETF hackathon:
« _pcap_ files. _pcap_ not being
very efficient (both in producing it, in storing it, and in
analyzing »
- pcapr.net, pour explorer des paquets réseau:
« _pcap_ ne marchait plus (« We are unable to process
this _pcap_. Please see the faq for common »
- Lire des paquets capturés sur le réseau en C:
« _pcap_ */
handle = _pcap__open_offline(filename, errbuf);
/* Parcourir le fichier */
while (1) {
packet = _pcap__next »
- Analyser les en-têtes IPv6 avec pcap:
« _pcap_
2009-01-15
Comme expliqué dans mon article sur
l'analyse des
paquets réseau »
- RFC 8932: Recommendations for DNS Privacy Service Operators:
« _pcap_ (ou équivalent) qui contiennent le
trafic enregistré (section 5.2). Évidemment, pour qu'un service »
- RFC 8483: Yeti DNS Testbed:
« _pcap_ qu'il
fallait ensuite analyser. L'un des problèmes avec les fichiers
_pcap_ est qu'une connexion »
- RFC 9113: HTTP/2:
« _pcap_ en détail. Voici un tel
_pcap_ et la clé
correspondante . Cela permet de regarder »
- Tables de hachage pour le programmeur C:
« _pcap_ , on analyse le contenu <http://www.bortzmeyer.org/libpcap-c.html> et, pour chaque réponse
NXDOMAIN, on regarde »
- Une courte session QUIC avec explications:
« _pcap_ pris en communiquant avec le serveur
public de Microsoft (le _pcap_ a été
enregistré »
- Lire des paquets capturés sur le réseau en Python:
« _pcap_. Ses capacités d'analyse sont limitées, on utilise en général la
bibliothèque impacket <http://oss.coresecurity.com »
- RFC 7540: Hypertext Transfer Protocol version 2:
« _pcap_
de HTTP/2 mais la plupart des sites accessibles en HTTP/2 (et parfois
des
clients »
- Attaque DNS par amplification en demandant "NS .":
« _pcap_ if eth0] 2009-01-30 14:54:34.757562000 [00000000 00000000] \
[76.9.16.171].6448 [208.75.84.80].53 udp \
dns QUERY »
- RFC 7252: Constrained Application Protocol (CoAP):
« _pcap_ :
Un simple GET du
fichier des services, /.well-known/core ,
Un autre GET ,
Un GET avec »
- RFC 8200: Internet Protocol, Version 6 (IPv6) Specification:
« _pcap_ complet est
. Voici d'abord avec
tcpdump avec ses options par défaut :
15:46:21.768536 IP6 2001:4b98 »
- RFC 768: User Datagram Protocol:
« _pcap_ , il suffit
(page 1 du RFC),
pour le décoder, de :
/* UDP header */
struct sniff »
- RFC 8415: Dynamic Host Configuration Protocol for IPv6 (DHCPv6):
« _pcap_ de l'échange est disponible (capture faite avec tcpdump -w /tmp/dhcpv6.pcap udp and port »
- Représentation sous forme texte de ce qui passe sur le réseau:
« _pcap_ <http://www.bortzmeyer.org/pcap-decodage-dns.html> ».
On peut donc créer
des noms de domaines comportant des points »
- RFC 8446: The Transport Layer Security (TLS) Protocol Version 1.3:
« _pcap_ d'une session TLS 1.3 est disponible
en . Notez que le numéro de version »
- RFC 7413: TCP Fast Open:
« _pcap_ complet est sur pcapr <http://www.pcapr.net/view/bortzmeyer+pcapr/2014/10/0/8/tcp-fastopen-nocookie-gmail.pcap.html> ; il utilise une valeur expérimentale pour l'option »
- RFC 7088: Session Initiation Protocol Service Example -- Music on Hold:
« _pcap_ d'un dialogue
avec musique d'attente en <http://wiki.sipfoundry.org/display/sipXecs/Phone+Certification+Process>
(cherchez music on hold »
- RFC 6872: The Common Log Format (CLF) for the Session Initiation Protocol (SIP): Framework and Information Model:
« _pcap_ . Ces outils comme
Wireshark savent parfaitement décoder le
SIP. Mais ce mécanisme ne répond »
- RFC 7534: AS112 Nameserver Operations:
« _pcap_
fait 6,8 Go. Il y a 43 701 087 paquets DNS dont 21 858 845 sont »
- RFC 2460: Internet Protocol, Version 6 (IPv6) Specification:
« _pcap_ <http://www.bortzmeyer.org/analyse-pcap-ipv6.html> ».)
Vu avec tshark , la version texte de
l'analyseur Wireshark , et son option »
- RFC 6304: AS112 Nameserver Operations:
« _pcap_
fait 6,8 Go. Il y a 43 701 087 paquets DNS dont 21 858 845 sont »
- RFC 2671: Extension Mechanisms for DNS (EDNS0):
« EDNS est dans mon article « Décoder les paquets DNS capturés avec
_pcap_ <http://www.bortzmeyer.org/pcap-decodage-dns.html> ».
»
- RFC 8210: The Resource Public Key Infrastructure (RPKI) to Router Protocol, Version 1:
« semble pas décoder ce
protocole. Si vous voulez vous y mettre, un
_pcap_ est disponible en .
»
- RFC 6455: The WebSocket protocol:
« _pcap_ de Websocket, on
en trouve sur
pcapr <http://www.pcapr.net/browse?q=websocket> mais attention, la plupart »
- RFC 8900: IP Fragmentation Considered Fragile:
« _pcap_ complet en ). La machine
2605:4500:2:245b::bad:dcaf a fait une requête »
- RFC 9260: Stream Control Transmission Protocol:
« _pcap_ entre deux machines dont l'une a envoyé (trame 3) la
chaîne de caractères »
- RFC 9293: Transmission Control Protocol (TCP):
« _pcap_ d'une connexion TCP typique est
utilisé ici pour illustrer le fonctionnement de TCP (fichier »
- RFC 6762: Multicast DNS:
« _pcap_ , attention
sur pcapr.net <http://www.bortzmeyer.org/pcapr.html> , il y a plein de traces
étiquetées mdns »
- RFC 1995: Incremental Zone Transfer in DNS:
« _pcap_ complet est sur pcapr <http://www.bortzmeyer.org/pcapr.html> , en <http://www.pcapr.net/view/bortzmeyer+pcapr/2010/8/2/6/ixfr.pcap.html> .
Si le serveur »
- RFC 4180: Common Format and MIME Type for Comma-Separated Values (CSV) Files:
« _pcap_ ( ), transformé en CSV grâce à
tshark (commande
tshark -r simple-http-transfer.pcap -T fields -E separator »
- RFC 7816: DNS query name minimisation to improve privacy:
« _pcap_ est disponible <https://www.shaftinc.fr/owncloud/index.php/s/c2S3Qg5RYBO3cHg> .)
Pour vérifier si votre résolveur met bien en œuvre »
- Les attaques par réflexion utilisant NTP:
« _pcap_ d' une vraie attaque <http://www.bortzmeyer.org/attaque-ntp-en-vrai.html> ,
L'avis officiel de vulnérabilité est le CVE-2013-5211 <http://cve.mitre.org »
- L'OARC, un exemple d'ISAC:
« _pcap_ envoyés par des opérateurs de
serveurs de noms et de les analyser. Cela peut »
- RFC 6891: Extension Mechanisms for DNS (EDNS(0)):
« _pcap_ <http://www.bortzmeyer.org/pcap-decodage-dns.html> ».
Quelques exemples de code pour finir. Pour analyser un enregistrement OPT d'EDNS »
- Améliorer les temps de réponse des requêtes PostgreSQL avec EXPLAIN:
« _pcap__idx (cost=0.00..123532.10 rows=2083791 width=0) (actual time=6393.187..6393.187 rows=2233781 loops »
- RFC 6349: Framework for TCP Throughput Testing:
« _pcap_ et qui, avec ses
options -r et -l , permet de
calculer des choses comme »
Utilisez plusieurs
mots-clés séparés par des espaces (le moteur cherchera par défaut
les articles comprenant au moins un de ces
mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe
de PostgreSQL, auquel cas les boutons plus bas seront ignorés.
Ce blog compte actuellement
2929 articles. Une
description OpenSearch
de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.