Protocole LLMNR !!!! pourquoi est-il utilisé?
Fermé
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
-
Modifié par melinameline le 8/01/2012 à 09:29
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 - 11 janv. 2012 à 13:26
ciscowarrior Messages postés 788 Date d'inscription mercredi 2 novembre 2011 Statut Membre Dernière intervention 17 mai 2014 - 11 janv. 2012 à 13:26
A voir également:
- Protocole LLMNR !!!! pourquoi est-il utilisé?
- Protocole http - Guide
- Protocole dhcp - Guide
- Protocole tcp udp - Guide
- Apolline est en train de naviguer sur le web. des messages respectant le protocole http sont échangés entre son navigateur et le site qu’elle visite. d’après les extraits ci-dessous, que peut-on affirmer de cet échange ? ✓ - Forum Google Chrome
- Le protocole assure que la communication entre l'ordinateur - Forum Réseau
9 réponses
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
8 janv. 2012 à 10:03
8 janv. 2012 à 10:03
LLMNR est un protocole propriétaire Windows(Vista et Seven) et comme son nom l'indique:
LL= Link-Local cela ne s'applique que sur un segment local et c'est une des méthodes de résolution de nom sur un LAN que Windows va tenter d'utiliser si il ne trouve pas de serveur DNS.
Cela n'a donc rien à voir avec un ARP cache poisoning.
Comment sais-tu que tu as une attaque de ARP poisoning ?
Quels type de switches as-tu ? Il existe des configurations sur certains modèles de switches pour contrecarrer cette attaque, sur Cisco il s'agit de ARP inspection qui est utilisé avec DHCP snooping.
LL= Link-Local cela ne s'applique que sur un segment local et c'est une des méthodes de résolution de nom sur un LAN que Windows va tenter d'utiliser si il ne trouve pas de serveur DNS.
Cela n'a donc rien à voir avec un ARP cache poisoning.
Comment sais-tu que tu as une attaque de ARP poisoning ?
Quels type de switches as-tu ? Il existe des configurations sur certains modèles de switches pour contrecarrer cette attaque, sur Cisco il s'agit de ARP inspection qui est utilisé avec DHCP snooping.
dsy73
Messages postés
9252
Date d'inscription
dimanche 22 août 2010
Statut
Contributeur
Dernière intervention
23 octobre 2020
2 482
8 janv. 2012 à 09:46
8 janv. 2012 à 09:46
as-tu indiqué le serveur DNS à tes machines ?
essaie un nslookup
essaie un nslookup
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
12
8 janv. 2012 à 10:50
8 janv. 2012 à 10:50
Bonjour,
Merci pour la reponse,
ce sont des cisco Catalyst Express 500 series.
en verifiant avec wireshark je vois des milliers de paquets Arp en broadcast de differentes machines du reseau.
exemple:
y en a des milliers comme ce passage,
en plus j'ai constaté depuis un bon bout de temps que les pcs du reseau looal été touchés par le warm kido qui fait ce genre d'attaque arp
Merci pour la reponse,
Quels type de switches as-tu ?
ce sont des cisco Catalyst Express 500 series.
Comment sais-tu que tu as une attaque de ARP poisoning ?
en verifiant avec wireshark je vois des milliers de paquets Arp en broadcast de differentes machines du reseau.
exemple:
Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.5.227? Tell 10.0.3.76 Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.1.27? Tell 10.0.3.6 Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.5.227? Tell 10.0.2.60 Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.3.17? Tell 10.0.3.96
y en a des milliers comme ce passage,
en plus j'ai constaté depuis un bon bout de temps que les pcs du reseau looal été touchés par le warm kido qui fait ce genre d'attaque arp
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
8 janv. 2012 à 12:33
8 janv. 2012 à 12:33
Ce n'est pas du arp cache poisoning vu que ce sont des requests or le ARP cache poisoning utilise des replies.
Je ne pense pas que les features que je t'ai énoncé plus haut soient disponibles sur ce type de switches
Je ne pense pas que les features que je t'ai énoncé plus haut soient disponibles sur ce type de switches
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
8 janv. 2012 à 12:34
8 janv. 2012 à 12:34
Combien de machines dans ce LAN ?
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
12
8 janv. 2012 à 12:54
8 janv. 2012 à 12:54
Combien de machines dans ce LAN ?
environs 300 ou plus !!
Je ne pense pas que les features que je t'ai énoncé plus haut soient disponibles sur ce type de switches
ceci dit que les switchs catalyst express 500 series sont il manageables??
Ce n'est pas du arp cache poisoning vu que ce sont des requests or le ARP cache poisoning utilise des replies.
qu'est ce que ça peut etre alors? du arp spoofing ou arp fishing ou rien de cela??
le probleme persiste toujours!!
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
8 janv. 2012 à 17:24
8 janv. 2012 à 17:24
oui les catalyst expres sont manageables mais pas en ligne de commande, enfin il paraît qu'il y a moyen mais je n'ai jamais trouvé l'outil sur le net.
300 machines surun seul LAN alors c'est normal de voir des ARP requests qui sont des broadcasts, le tout c'est de voir la fréquence.
300 machines surun seul LAN alors c'est normal de voir des ARP requests qui sont des broadcasts, le tout c'est de voir la fréquence.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
12
9 janv. 2012 à 00:13
9 janv. 2012 à 00:13
300 machines surun seul LAN alors c'est normal de voir des ARP requests qui sont des broadcasts, le tout c'est de voir la fréquence.
quelle frequence?? en tout cas le taux de ces d'envoie de ces paquets depasse 95% du total du flux du reseau.
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
12
Modifié par melinameline le 9/01/2012 à 10:23
Modifié par melinameline le 9/01/2012 à 10:23
Bonjour,
voici un enregistrement deu resultat de wireshark
analysez le et repondez moi SVP
ahhh, y a pas un moyen pour joindre le fichier enregistré de wireshark :(
je vais essayé de le recopier:(
Merci
voici un enregistrement deu resultat de wireshark
analysez le et repondez moi SVP
ahhh, y a pas un moyen pour joindre le fichier enregistré de wireshark :(
je vais essayé de le recopier:(
Merci
brupala
Messages postés
110504
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
15 novembre 2024
13 817
9 janv. 2012 à 09:59
9 janv. 2012 à 09:59
Salut,
Dans ton exemple,
Commence par arrêter celle ci.
Dans ton exemple,
Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.5.227? Tell 10.0.3.76 Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.1.27? Tell 10.0.3.6 Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.5.227? Tell 10.0.2.60 Intel_05:68:e5 Broadcast ARP 60 Who has 10.0.3.17? Tell 10.0.3.96tous les ARP ont la même mac source, mais des adresses ip source différentes, il y a donc un processus vicieux sur cette machine.
Commence par arrêter celle ci.
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
12
Modifié par melinameline le 10/01/2012 à 16:18
Modifié par melinameline le 10/01/2012 à 16:18
bon, du moment où il n'y a pas d'autres moyens je vais les copier ligne par ligne:
la plus part des paquets sont des paquets arp; j'ai copié quelques lignes, les 30 premieres.
d'ou ça vient, ce probleme??!!
1 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 2 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 3 Intel_00:16:99 Broadcast ARP 60 Who has 10.20.9.50? Tell 10.20.2.240 4 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 5 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 6 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 7 10.20.2.226 10.20.255.255 NBNS 92 Name query NB WPAD.DOMAIN.COM<00> 8 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 9 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 10 HewlettP_ef:78:61 Broadcast ARP 60 Who has 172.20.0.1?Tell 10.20.3.84 11 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 12 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 13 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 14 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 15 0.558564 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 16 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 17 10.20.0.206 10.20.255.255 NBNS 92 Name query NB BUREAU-CHEF<20> 18 10.20.0.206 10.20.255.255 NBNS 92 Name query NB BUREAU-CHEF<00> 19 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 20 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 21 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 22 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 23 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 24 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 25 10.20.2.226 10.20.255.255 NBNS 92 Name query NB WPAD.DOMAIN.COM<00> 26 FujitsuS_19:40:47 Broadcast ARP 60 Who has 10.20.9.224? Tell 10.20.2.185 27 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 28 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 29 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.216 30 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.2.38? Tell 10.20.3.84 31 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 32 1.200892 193.194.80.130 10.20.4.14 DNS 358 Standard query response CNAME books.google.com CNAME www3.l.google.com A 173.194.69.139 A 173.194.69.100 A 173.194.69.101 A 173.194.69.102 A 173.194.69.113 A 173.194.69.138 33 1.200929 193.194.80.130 10.20.4.14 DNS 366 Standard query response CNAME translate.google.com CNAME www3.l.google.com A 173.194.69.139 A 173.194.69.100 A 173.194.69.101 A 173.194.69.102 A 173.194.69.113 A 173.194.69.138 34 1.201292 172.20.4.14 @ serveur DNS DNS 77 Standard query A scholar.google.fr . . . 55 Cisco_5e:86:60 Broadcast ARP 60 Who has UNE DES ADRESSES PUBLIQUES AFFECTées au domaine? Tell @ROUTEUR 56 HewlettP_ef:78:61 Broadcast ARP 60 Who has 10.20.0.1? Tell 10.20.3.84 57 HewlettP_ef:78:98 Broadcast ARP 60 Who has 10.20.6.165? Tell 10.20.3.216 . . . etc
la plus part des paquets sont des paquets arp; j'ai copié quelques lignes, les 30 premieres.
d'ou ça vient, ce probleme??!!
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
10 janv. 2012 à 17:25
10 janv. 2012 à 17:25
que sont 10.20.0.1, 10.20.3.84 et 10.20.3.216 parce que là ça paraît moins anormal .
brupala
Messages postés
110504
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
15 novembre 2024
13 817
10 janv. 2012 à 17:40
10 janv. 2012 à 17:40
Salut,
c'est tout à fait normal:
tu es sur un port de switch sans configurer de monitoring, tu ne peux capturer que le traffic broadcast et multicast.
les requetes dns sont celles faites par wireshark (10.20.4.14)
Si tu veux voir du traffic utile, il faut configurer le monitoring du port que tu veux observer vers le port où tu es connectée.
c'est tout à fait normal:
tu es sur un port de switch sans configurer de monitoring, tu ne peux capturer que le traffic broadcast et multicast.
les requetes dns sont celles faites par wireshark (10.20.4.14)
Si tu veux voir du traffic utile, il faut configurer le monitoring du port que tu veux observer vers le port où tu es connectée.
brupala
Messages postés
110504
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
15 novembre 2024
13 817
10 janv. 2012 à 23:30
10 janv. 2012 à 23:30
oui, bien sûr, mais ils sont beaucoup plus rares ;-)
On pouvait en voir sur les ponts filtrants autrefois, mais sur un switch stabilisé (je ne parle pas du démarrage ou d'un spanning tree qui fait du yoyo) il n' y a pas grand monde pour parler directement à un inconnu qui n'a rien dit.
On pouvait en voir sur les ponts filtrants autrefois, mais sur un switch stabilisé (je ne parle pas du démarrage ou d'un spanning tree qui fait du yoyo) il n' y a pas grand monde pour parler directement à un inconnu qui n'a rien dit.
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
11 janv. 2012 à 09:24
11 janv. 2012 à 09:24
plus rares oui mais elles existent car les entrées dynamiques ne restent pas longtemps dans la table MAC du switch et comme souvent le cache arp des machines a une durée de vie plus longue alors on risque de revoir ces unknown unicasts
melinameline
Messages postés
101
Date d'inscription
mercredi 4 février 2009
Statut
Membre
Dernière intervention
7 janvier 2013
12
11 janv. 2012 à 12:18
11 janv. 2012 à 12:18
tu ne peux capturer que le traffic broadcast et multicast.
j'ai pas compris, cela veut dire que lorsqu'on laisse les options par defaut, wireshark ne capture que le traffic broadcast et multicast!!
donc, quels sont les options que je dois choisir, pour que wireshark me capture tous le trafique reseau??
merci
brupala
Messages postés
110504
Date d'inscription
lundi 16 juillet 2001
Statut
Membre
Dernière intervention
15 novembre 2024
13 817
11 janv. 2012 à 12:25
11 janv. 2012 à 12:25
Non, pas du tout,
ce n'est pas wireshark le problème (du moins si il capture en mode promiscuous, ce qui est le cas par défaut) mais le fonctionnement de ton switch.
ce n'est pas wireshark le problème (du moins si il capture en mode promiscuous, ce qui est le cas par défaut) mais le fonctionnement de ton switch.
ciscowarrior
Messages postés
788
Date d'inscription
mercredi 2 novembre 2011
Statut
Membre
Dernière intervention
17 mai 2014
100
11 janv. 2012 à 13:26
11 janv. 2012 à 13:26
les seules trames que un switch floode sont : broadcast, multicast et unknown unicast.
Si tu veux voir toutes les trames unicast entre deux machines tu dois mirrorer le traffic des ports de tes machines sur un port dédié et sniffer sur ce port.
Si tu veux voir toutes les trames unicast entre deux machines tu dois mirrorer le traffic des ports de tes machines sur un port dédié et sniffer sur ce port.