Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 04/11/2019, à 17:48

james14000

resolu ! Analyser liaison et trafic reseau sortie de PC

sudo tcpdump -i eth0 port 53

Bonjour,

On m'a parlé de cette commande, que j'aie essayée smile 

sudo tcpdump -i eth0 port 53

Le retour indique ceci, est ce que cela indique un souci technique, ou est ce que le port ethernet est mal indiqué, à savoir que j'ai testé avec divers numeros de port ethernet

james14000@james14000-MS-7982:~$ sudo tcpdump -i eth0 port 53
[sudo] Mot de passe de james14000 : 
tcpdump: eth0: No such device exists
(SIOCGIFHWADDR: No such device)

Dernière modification par james14000 (Le 15/11/2019, à 21:10)


Apprenti sur Ubuntu.

Hors ligne

#2 Le 04/11/2019, à 17:52

xubu1957

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

Bonjour,

Pour les noms des interfaces  > systemd/PredictableNetworkInterfaceNames et en français :

Wiki ArchLinux a écrit :

Interfaces

Avec l’arrivée de la version 197 de systemd le nom des interfaces réseau change. Le but étant de ne pas avoir un nom d’interface (pour ceux qui en ont plusieurs) qui change à chaque démarrage.
Les interfaces sont maintenant préfixées de en (ethernet), wl (WLAN) ou ww (WWAN), suivi par un identifiant généré automatiquement et prévisible, pour finalement donner comme nom enp5s0 par exemple.
Important: Par commodité (... fainéantise tongue ), les pages wikis traitant des interfaces réseaux comme la suite de la présente page continuent de parler eth0, wlan0, etc.. Car du point de vue de l'utilisation, la nouvelle nomenclature ne change rien.

> wiki.archlinux.fr/Connexions_reseau#Interfaces.


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

Hors ligne

#3 Le 04/11/2019, à 17:53

bruno

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

Bonjour,
Il faut faire l'effort de comprendre un minimum d'anglais, ou de coller dans un traducteur automatique si on a vriament aucune connaissance de la langue.

eth0: No such device exists

⇒ aucun périphérique eth0 n'existe.

Pour voir les périphériques réseau et leur adresses IP :

ip a

Hors ligne

#4 Le 04/11/2019, à 18:37

james14000

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

Bonjour xubu1957 bruno smile

Voici ce que donne les divers commandes, j'ai bien compris que le terme eth avait disparu.
Il m'est donc retourné via cette commande divers indications,

ifconfig -a

  en l’occurrence je constate que Ethernet est remplacé par enp2s0 port 53 j'introduis donc ce terme dans la ligne de commande que voici, à savoir,

sudo tcpdump -i enp2s0 port 53

Je traduis aussi via un traducteur en ligne, cependant, ce n'est pas toujours facile.

james14000@james14000-MS-7982:~$ ifconfig -a
enp2s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.63  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::a484:e99f:5f4f:cd89  prefixlen 64  scopeid 0x20<link>
        ether 4c:cc:6a:6a:16:14  txqueuelen 1000  (Ethernet)
        RX packets 142032  bytes 167721996 (167.7 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 74458  bytes 10218205 (10.2 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Boucle locale)
        RX packets 8757  bytes 2032365 (2.0 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 8757  bytes 2032365 (2.0 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

james14000@james14000-MS-7982:~$ 
james14000@james14000-MS-7982:~$ sudo tcpdump -i enp2s0 port 53
[sudo] Mot de passe de james14000 : 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp2s0, link-type EN10MB (Ethernet), capture size 262144 bytes
17:29:54.909436 IP james14000-MS-7982.11768 > ns1.fdn.org.domain: 42186+ [1au] A? www.gstatic.com. (44)
17:29:54.909478 IP james14000-MS-7982.49866 > ns1.fdn.org.domain: 64959+ [1au] AAAA? www.gstatic.com. (44)
17:29:54.915884 IP james14000-MS-7982.40801 > ns1.fdn.org.domain: 3535+ [1au] PTR? 40.169.67.80.in-addr.arpa. (54)
17:29:54.918554 IP ns1.fdn.org.domain > james14000-MS-7982.49866: 64959 1/0/1 AAAA 2a00:1450:4007:811::2003 (72)
17:29:54.918636 IP ns1.fdn.org.domain > james14000-MS-7982.11768: 42186 1/0/1 A 216.58.213.163 (60)
17:29:54.922721 IP ns1.fdn.org.domain > james14000-MS-7982.40801: 3535 1/2/1 PTR ns1.fdn.org. (122)
17:29:54.923331 IP james14000-MS-7982.53521 > ns0.fdn.fr.domain: 12471+ [1au] PTR? 63.1.168.192.in-addr.arpa. (54)
17:29:54.931082 IP james14000-MS-7982.12596 > ns1.fdn.org.domain: 12976+ [1au] PTR? 12.169.67.80.in-addr.arpa. (54)
17:29:54.938645 IP ns1.fdn.org.domain > james14000-MS-7982.12596: 12976 2/2/1 PTR ns0.fdn.fr., PTR ns0.fdn.org. (140)
17:29:55.066545 IP james14000-MS-7982.52424 > ns1.fdn.org.domain: 53152+ [1au] A? ubuntu-fr.org. (42)
17:29:55.066586 IP james14000-MS-7982.62488 > ns1.fdn.org.domain: 50362+ [1au] A? www-static.ubuntu-fr.org. (53)
17:29:55.066619 IP james14000-MS-7982.31474 > ns1.fdn.org.domain: 17553+ [1au] AAAA? www-static.ubuntu-fr.org. (53)
17:29:55.066722 IP james14000-MS-7982.22767 > ns1.fdn.org.domain: 55277+ [1au] AAAA? ubuntu-fr.org. (42)
17:29:55.074842 IP ns1.fdn.org.domain > james14000-MS-7982.31474: 17553 0/1/1 (115)
17:29:55.092702 IP ns1.fdn.org.domain > james14000-MS-7982.62488: 50362 1/3/1 A 178.20.55.235 (130)
17:29:55.092766 IP ns1.fdn.org.domain > james14000-MS-7982.22767: 55277 0/1/1 (104)
17:29:55.092853 IP ns1.fdn.org.domain > james14000-MS-7982.52424: 53152 1/3/1 A 86.65.39.13 (119)
17:29:55.190966 IP james14000-MS-7982.26758 > ns0.fdn.fr.domain: 27824+ [1au] AAAA? coptere.infra.ubuntu-fr.org. (56)
17:29:55.198737 IP ns0.fdn.fr.domain > james14000-MS-7982.26758: 27824 0/1/1 (118)
17:29:56.337761 IP james14000-MS-7982.54720 > ns0.fdn.fr.domain: 11657+ [1au] A? forum.ubuntu-fr.org. (48)
17:29:56.337848 IP james14000-MS-7982.25345 > ns1.fdn.org.domain: 25224+ [1au] AAAA? forum.ubuntu-fr.org. (48)
17:29:56.346644 IP ns1.fdn.org.domain > james14000-MS-7982.25345: 25224 0/1/1 (110)
17:29:56.348327 IP ns0.fdn.fr.domain > james14000-MS-7982.54720: 11657 1/3/1 A 178.20.55.235 (125)
17:30:47.734625 IP james14000-MS-7982.10740 > ns1.fdn.org.domain: 62468+ [1au] A? connectivity-check.ubuntu.com. (58)
17:30:47.734733 IP james14000-MS-7982.62157 > ns0.fdn.fr.domain: 27293+ [1au] AAAA? connectivity-check.ubuntu.com. (58)
17:30:47.742935 IP ns0.fdn.fr.domain > james14000-MS-7982.62157: 27293 0/1/1 (119)
17:30:47.743003 IP ns1.fdn.org.domain > james14000-MS-7982.10740: 62468 2/3/1 A 35.224.99.156, A 35.222.85.5 (154)
17:32:05.279100 IP james14000-MS-7982.10374 > ns0.fdn.fr.domain: 56386+ [1au] AAAA? forum.ubuntu-fr.org. (48)
17:32:05.279318 IP james14000-MS-7982.37615 > ns0.fdn.fr.domain: 64448+ [1au] AAAA? www-static.ubuntu-fr.org. (53)
17:32:05.279729 IP james14000-MS-7982.36708 > ns0.fdn.fr.domain: 16002+ [1au] AAAA? coptere.infra.ubuntu-fr.org. (56)
17:32:05.287593 IP ns0.fdn.fr.domain > james14000-MS-7982.10374: 56386 0/1/1 (110)
17:32:05.287667 IP ns0.fdn.fr.domain > james14000-MS-7982.36708: 16002 0/1/1 (118)
17:32:05.290968 IP ns0.fdn.fr.domain > james14000-MS-7982.37615: 64448 0/1/1 (115)

NB : Cela signifie quoi ? Faut il ajouter les termes -v ou -vv afin d'avoir d'autres indications complementaires ?

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

Hello bruno,

En effet, il y a aussi cette indication qui ressort wink

ip a

2: enp2s0:

james14000@james14000-MS-7982:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 4c:cc:6a:6a:16:14 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.63/24 brd 192.168.1.255 scope global dynamic noprefixroute enp2s0
       valid_lft 86030sec preferred_lft 86030sec
    inet6 fe80::a484:e99f:5f4f:cd89/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
james14000@james14000-MS-7982:~$ 

Par contre, je ne sais pas du tout interpreter ce qui est indiqué ci dessus, hormis le terme LOOPBACK, et les adresses IP mentionnées.

Dernière modification par james14000 (Le 05/11/2019, à 01:58)


Apprenti sur Ubuntu.

Hors ligne

#5 Le 05/11/2019, à 21:38

LeoMajor

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

bonjour,

tu utilises 3 terminaux
1/ sur le 1er, tu déduis le nom de l'imprimante , ip, port, ...

avahi-browse -atr
...
=  enp2s0  IPv4 HP LaserJet 100 colorMFP M175nw (6231F4)      _scanner._tcp        local
   hostname = [NPI6231F4.local]
   address = [192.168.0.11]
   port = [8989]

vu par avahi  (protocole "mdns,bonjour,hello,zeroconf,rendez-vous")

à adapter,
2/ sur le 2ième, tu tapes ta requête tcpdump  le nom de ton imprimante,

sudo tcpdump -i  enp2s0 'host NPI6231F4.local or (port 8289 and port 8989)'

3/ sur le 3ième,  tu scannes un document

hp-scan

-> sur le 2ième, tu auras une transaction du genre

...
listening on enp2s0, link-type EN10MB (Ethernet), capture size 262144 bytes
20:04:24.049070 IP 192.168.0.11.mdns > 224.0.0.251.mdns: 0*- [0q] 1/0/3 (Cache flush) SRV NPI6231F4.local.:8989 0 0 (156)
20:04:27.138302 IP 192.168.0.11.mdns > 224.0.0.251.mdns: 0*- [0q] 1/0/5 PTR HP LaserJet 100 colorMFP M175nw (6231F4)._scanner._tcp.local. (338)
20:04:32.457463 IP 192.168.0.11.mdns > 224.0.0.251.mdns: 0*- [0q] 1/0/5 PTR HP LaserJet 100 colorMFP M175nw (6231F4)._scanner._tcp.local. (338)
20:04:33.790150 IP 192.168.0.50.55712 > 192.168.0.11.snmp:  GetRequest(33)  E:hp.2.3.9.1.1.7.0
20:04:33.790425 ARP, Request who-has 192.168.0.50 tell 192.168.0.11, length 46
20:04:33.790436 ARP, Reply 192.168.0.50 is-at 00:15:17:e6:91:cc (oui Unknown), length 28
20:04:33.790539 IP 192.168.0.11.snmp > 192.168.0.50.55712:  GetResponse(249)  E:hp.2.3.9.1.1.7.0="MFG:Hewlett-Packard;CMD:PJL,PML,PCLXL,URP,PCL,PDF,POSTSCRIPT;MDL:HP LaserJet 100 colorMFP M175nw;CLS:PRINTER;DES:Hewlett-Packard LaserJet 100 colorMFP M175nw;MEM:MEM=110MB;COMMENT:RES=600x8;LEDMDIS:USB#ff#04#01;"
20:04:33.791223 IP 192.168.0.50.47976 > 192.168.0.11.8289: Flags [S], seq 2054424195, win 29200, options [mss 1460,sackOK,TS val 1493331425 ecr 0,nop,wscale 7], length 0
20:04:33.791448 IP 192.168.0.11.8289 > 192.168.0.50.47976: Flags [S.], seq 3865378629, ack 2054424196, win 8688, options [mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,TS val 1898221 ecr 1493331425], length 0
20:04:33.791506 IP 192.168.0.50.47976 > 192.168.0.11.8289: Flags [.], ack 1, win 229, options [nop,nop,TS val 1493331425 ecr 1898221], length 0
20:04:33.924308 IP 192.168.0.50.47978 > 192.168.0.11.8289: Flags [S], seq 2605235785, win 29200, options [mss 1460,sackOK,TS val 1493331458 ecr 0,nop,wscale 7], length 0
20:04:33.924543 IP 192.168.0.11.8289 > 192.168.0.50.47978: Flags [S.], seq 3498113210, ack 2605235786, win 8688, options [mss 1460,nop,wscale 0,nop,nop,sackOK,nop,nop,TS val 1898361 ecr 1493331458], length 0
20:04:33.924604 IP 192.168.0.50.47978 > 192.168.0.11.8289: Flags [.], ack 1, win 229, options [nop,nop,TS val 1493331458 ecr 1898361], length 0
20:04:33.924710 IP 192.168.0.50.47978 > 192.168.0.11.8289: Flags [P.], seq 1:155, ack 1, win 229, options [nop,nop,TS val 1493331458 ecr 1898361], length 154
20:04:33.924744 IP 192.168.0.50.47978 > 192.168.0.11.8289: Flags [.], seq 155:1603, ack 1, win 229, options [nop,nop,TS val 1493331458 ecr 1898361], length 1448
20:04:33.924938 IP 192.168.0.11.8289 > 192.168.0.50.47978: Flags [.], ack 155, win 8534, options [nop,nop,TS val 1898361 ecr 1493331458], length 0
...
..

Dernière modification par LeoMajor (Le 05/11/2019, à 21:49)

Hors ligne

#6 Le 06/11/2019, à 12:53

james14000

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

hello LeoMajor smile

Merci, en effet, cela donne ceci smile

james14000@james14000-MS-7982:~$ avahi-browse -atr
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               _uscans._tcp         local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               _uscans._tcp         local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               _privet._tcp         local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               _privet._tcp         local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               Secure Internet Printer local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               Secure Internet Printer local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               _uscan._tcp          local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               _uscan._tcp          local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               _http-alt._tcp       local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               _http-alt._tcp       local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               _scanner._tcp        local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               _scanner._tcp        local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               Web Site             local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               Web Site             local
+ enp2s0 IPv4 bbox Setup                                    Web Site             local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               Internet Printer     local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               Internet Printer     local
+ enp2s0 IPv4 bbox Ippos Printer                            Internet Printer     local
+ enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               PDL Printer          local
+ enp2s0 IPv4 HP DeskJet 2600 series [F33D4B]               PDL Printer          local
+ enp2s0 IPv4 bbox Secure Setup                             Secure Web Site      local
= enp2s0 IPv6 HP DeskJet 2600 series [F33D4B]               _uscans._tcp         local
   hostname = [HPE4E749F33D4B.local]
   address = [192.168.1.80]
   port = [443]
james14000@james14000-MS-7982:~$ sudo tcpdump -i  enp2s0 'host HPE4E749F33D4B.local or (port 443 and port 443)'
james14000@james14000-MS-7982:~$ hp-scan

HP Linux Imaging and Printing System (ver. 3.17.10)
Scan Utility ver. 2.2

Copyright (c) 2001-15 HP Development Company, LP
This software comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to distribute it
under certain conditions. See COPYING file for more details.


-----------------
| SELECT DEVICE |
-----------------

  Num       Scan device URI                                           
  --------  ----------------------------------------------------------
  0         hpaio:/usb/DeskJet_2600_series?serial=CN942872R806MD      
  1         hpaio:/net/deskjet_2600_series?ip=192.168.1.80&queue=false

Enter number 0...1 for device (q=quit) ?0
warning: No destinations specified. Adding 'file' destination by default.
Using device hpaio:/usb/DeskJet_2600_series?serial=CN942872R806MD
Opening connection to device...

Resolution: 300dpi
Mode: gray
Compression: JPEG
Scan area (mm):
  Top left (x,y): (0.000000mm, 0.000000mm)
  Bottom right (x,y): (215.900009mm, 297.010681mm)
  Width: 215.900009mm
  Height: 297.010681mm
Destination(s): file
Output file: 
warning: File destination enabled with no output file specified.
Setting output format to PNG for greyscale mode.
warning: Defaulting to '/home/james14000/hpscan001.png'.

Warming up...
 

Scanning...
Reading data: [******************************************] 100%  8.5 MB     
Read 8.5 MB from scanner.
Closing device.

Outputting to destination 'file':
Saving to file /home/james14000/hpscan001.png

Done.

Apprenti sur Ubuntu.

Hors ligne

#7 Le 06/11/2019, à 13:14

bruno

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

@LeoMajor : c'est quoi ces manips ? james14000 veut analyser les paquets réseau qui arrivent sur le port53 de sa machine, pas scanner un document…

Hors ligne

#8 Le 06/11/2019, à 13:55

james14000

Re : resolu ! Analyser liaison et trafic reseau sortie de PC

bruno a écrit :

@LeoMajor : c'est quoi ces manips ? james14000 veut analyser les paquets réseau qui arrivent sur le port53 de sa machine, pas scanner un document…

En effet, ce n'est pas faux smile c'est la partie reseau qui me séduit. Possible que la facon dont j'ai formulé ma question ait induit en erreur smile "Scanner liaison sortie de PC"  roll big_smile

UP tongue wink

Y aurait-il des logiciels gratuits faciles à utiliser, permettant d'analyser le trafic réseau à la sortie ou au sein d'un ordinateur ? smile

resolu !

Dernière modification par james14000 (Le 15/11/2019, à 21:10)


Apprenti sur Ubuntu.

Hors ligne