Paquet UDP echo [Malformation]
udp_network
-
brupala Messages postés 112045 Date d'inscription Statut Membre Dernière intervention -
brupala Messages postés 112045 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Voila je tente de pré-construire mon propre paquet UDP de type echo (sur le port 7 en destination).
Mais j'obtiens une erreur quand je l'observe sur Wireshark."Malformed Packet: ECHO" et "Exception occured".
J'ai rien trouvé sur internet comme exemple de "ping UDP".
J'utilise scapy pour forger mes paquets, et voici la composition de mon paquet :
Le sport étant 53 et le dport 7.
Merci d'avance pour votre aide.
Voila je tente de pré-construire mon propre paquet UDP de type echo (sur le port 7 en destination).
Mais j'obtiens une erreur quand je l'observe sur Wireshark."Malformed Packet: ECHO" et "Exception occured".
J'ai rien trouvé sur internet comme exemple de "ping UDP".
J'utilise scapy pour forger mes paquets, et voici la composition de mon paquet :
<Ether type=0x800 |<IP frag=0 proto=udp dst=192.168.0.255 |<UDP sport=domain dport=echo |>>>>
Le sport étant 53 et le dport 7.
Merci d'avance pour votre aide.
A voir également:
- Paquet UDP echo [Malformation]
- Tcp udp - Guide
- Echo discord - Forum Casque et écouteurs
- @Echo off - Forum Virus
- Problème echo fichier .bat ✓ - Forum Windows 7
- Echo lors d'un appel samsung - Forum Mobile
8 réponses
Bonjour,
Tu n'as rien trouvé sur le ping UDP parce que cela n'existe pas. La commande ping est propre au protocole ICMP qui est du niveau 3. Il n'est pas possible de "pinguer un service" dans le sens de tester si le port UDP 61 est ouvert.
D'autre part, il me semble qu'il n'est pas permis d'utiliser les ports réservés (<1024) en port source.
Tu n'as rien trouvé sur le ping UDP parce que cela n'existe pas. La commande ping est propre au protocole ICMP qui est du niveau 3. Il n'est pas possible de "pinguer un service" dans le sens de tester si le port UDP 61 est ouvert.
D'autre part, il me semble qu'il n'est pas permis d'utiliser les ports réservés (<1024) en port source.
Encore une fois ping et udp fonctionnent dans deux couches réseaux différentes.
Lis le premier commentaire de l'article, c'est grosso merdo ce que je t'ai dit dans mon premier post. Pour moi ce que tu veux faire est impossible. Après, je n'ai pas la science infuse et certaines choses peuvent m'échapper, mais ce que je peux te garantir c'est que cela fait un moment que je travaille sur des réseaux IP et je n'ai jamais entendu parler d'un soft/commande qui décrit ce que tu veux faire.
Ma deuxième remarque est toujours valable.
Lis le premier commentaire de l'article, c'est grosso merdo ce que je t'ai dit dans mon premier post. Pour moi ce que tu veux faire est impossible. Après, je n'ai pas la science infuse et certaines choses peuvent m'échapper, mais ce que je peux te garantir c'est que cela fait un moment que je travaille sur des réseaux IP et je n'ai jamais entendu parler d'un soft/commande qui décrit ce que tu veux faire.
Ma deuxième remarque est toujours valable.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
J'ai trouvé sa sur internet : http://www.auditmypc.com/udp-port-7.asp
Faire des "echo" c'est bien pour recevoir des reply... C'est ce que je voudrais faire avec scapy.
Faire des "echo" c'est bien pour recevoir des reply... C'est ce que je voudrais faire avec scapy.
Bonjour !!
UN paquet ICMP , lorsqu'il est en local, n'a pas de port de destination. Il se trouve sur la couche réseau du modèle OSI. Aussi, la notion de transport TCP/UDP n'intervient pas . Pas de port de destination donc. De plus, tu essai ici de pinger une adresse IP de diffusion : dst=192.168.0.255
Par conséquent, deux choses vont se produirent :
- Tous les périphériques de ce réseau vont recevoir la trame
- Personne n'y répondra . Eh oui ! En effet lors de la dés-encapsulation, les ordinateurs vont comparer l'adresse IP de destination avec leur adresse IP propre, et lorsqu'il veront qu'elle ne correspond pas à la leurs, le paquet sera abandonné ! Même si il est désormais possible d'obtenir une réponse de la part d'une adresse de diff, le contenu de ces réponse restera très flou (qui réponds ? comment ? grâce à quel protocole ?) Je te conseil donc de faire un test sur ton ip de bouclage (127.0.0.1) ou bien sur un poste de ton réseau local en 192.168.0.x . A plus !
UN paquet ICMP , lorsqu'il est en local, n'a pas de port de destination. Il se trouve sur la couche réseau du modèle OSI. Aussi, la notion de transport TCP/UDP n'intervient pas . Pas de port de destination donc. De plus, tu essai ici de pinger une adresse IP de diffusion : dst=192.168.0.255
Par conséquent, deux choses vont se produirent :
- Tous les périphériques de ce réseau vont recevoir la trame
- Personne n'y répondra . Eh oui ! En effet lors de la dés-encapsulation, les ordinateurs vont comparer l'adresse IP de destination avec leur adresse IP propre, et lorsqu'il veront qu'elle ne correspond pas à la leurs, le paquet sera abandonné ! Même si il est désormais possible d'obtenir une réponse de la part d'une adresse de diff, le contenu de ces réponse restera très flou (qui réponds ? comment ? grâce à quel protocole ?) Je te conseil donc de faire un test sur ton ip de bouclage (127.0.0.1) ou bien sur un poste de ton réseau local en 192.168.0.x . A plus !
Pas tout à fait:
Si icmp n'a effectuvement pas de ports, il a par contre un identifiant de communication qui joue le même rôle et qui permet ainsi de passer les nats dynamiques.
Pour les pings sur l'adresse net broadcast, les résultats seront variables: tout le monde sur le réseau va recevoir le paquet, mais personne n'est obligé de répondre, d'ailleurs les implémentations récentes ne répondent pas pour éviter la saturation des réseaux par des attaques par réflexion.
Si icmp n'a effectuvement pas de ports, il a par contre un identifiant de communication qui joue le même rôle et qui permet ainsi de passer les nats dynamiques.
Pour les pings sur l'adresse net broadcast, les résultats seront variables: tout le monde sur le réseau va recevoir le paquet, mais personne n'est obligé de répondre, d'ailleurs les implémentations récentes ne répondent pas pour éviter la saturation des réseaux par des attaques par réflexion.
Salut,
Si le port 7 est bien réservé au protocole Echo, il faut configurer ou lancer une application sur une machine pour qu'elle écoute et réponde à ces paquets, ce n'est pas systématique comme icmp (encore que le caractère systématique de icmp est mis à mal par bien des firewall).
Si le port 7 est bien réservé au protocole Echo, il faut configurer ou lancer une application sur une machine pour qu'elle écoute et réponde à ces paquets, ce n'est pas systématique comme icmp (encore que le caractère systématique de icmp est mis à mal par bien des firewall).
Voila brupala a compris ce que je voulais.
Mais moi je suis sous linux et je voudrais savoir pourquoi mon paquet est mal-formé d'après Wireshark...
Mais moi je suis sous linux et je voudrais savoir pourquoi mon paquet est mal-formé d'après Wireshark...
la malformation ne tient pas dans l'adresse ip, regarde plutôt comment est formatée l'entête udp, pas plus loin car le paquet echo n'est pas défini plus loin que l'entête tcp ou udp.
un peu d'aide.
en particulier la longueur et le checksum.
tiens, à ce propos
un peu d'aide.
en particulier la longueur et le checksum.
tiens, à ce propos