Pinger machine qui ne repond pas au ping

Pinger machine qui ne repond pas au ping - Réseaux - Réseaux grand public / SoHo

Marsh Posté le 02-09-2009 à 12:23:35    

:hello: à tous,
 
Tout est dans le titre : Il y a-t-il un moyen de tester la présence d'une machine sur le réseau paramétrée pour ne pas répondre aux requêtes de ping ?
 
Merci bien !  

Reply

Marsh Posté le 02-09-2009 à 12:23:35   

Reply

Marsh Posté le 02-09-2009 à 12:36:35    

Nmap

Reply

Marsh Posté le 02-09-2009 à 13:02:10    

Code :
  1. # nmap -v -sS -PN <@IP> par exemple


ou arpping (le nom est une hérésie, je sais, mais c'est comme ça)...

Reply

Marsh Posté le 02-09-2009 à 13:51:29    

petrus_lt a écrit :

Code :
  1. # nmap -v -sS -PN <@IP> par exemple


ou arpping (le nom est une hérésie, je sais, mais c'est comme ça)...


 
 :pfff:  
 
ca serait plutot : nmap -v -PR 192.168.0.0/24
 
je pense qu'il y erreur : cf extrait du man de nmap
 
"-PR(Ping ARP)
Un des usages les plus courant de Nmap est de scanner un LAN Ethernet. Sur la plupart des LANS, particulièrement ceux qui utilisent les plages d'adresses privées de la RFC 1918, la grande majorité des adresses IP sont inutilisées à un instant donné. Quand Nmap essaie d'envoyer un paquet IP brut (raw packet) comme une requête ICMP echo, le système d'exploitation doit déterminer l'adresse matérielle (ARP) correspondant à la cible IP pour correctement adresser la trame Ethernet. Ceci est souvent lent et problématique, car les systèmes d'exploitation n'ont pas été écrits pour gérer des millions de requêtes ARP contre des hôtes indisponibles en un court intervalle de temps.
 
Les requêtes ARP sont prises en charge par Nmap qui dispose d'algorithmes optimisés pour gérer le scan ARP. Si Nmap reçoit une réponse à ces requêtes, il n'a pas besoin de poursuivre avec les ping basés sur IP car il sait déjà que l'hôte est actif. Ceci rend le scan ARP bien plus rapide et fiable que les scans basés sur IP. Ainsi, c'est le comportement adopté par défaut par Nmap quand il remarque que les hôtes scannés sont sur le réseau local. Même si d'autres types de ping (comme -PE ou -PS) sont spécifiés, Nmap utilise ARP pour chaque cible qui sont sur le même sous-réseau que la machine exécutant Nmap. Si vous ne souhaitez vraiment pas utiliser le scan ARP, utilisez l'option --send-ip  
"

Reply

Marsh Posté le 02-09-2009 à 14:08:08    

excusez mon approximation :
La machine ne répond pas au requetes ICMP ni ARP, de plus par défaut aucun port n'est ouvert.
Est-il toujours possible de tester la présence de la machine ?
 
Le but de la manœuvre étant de tester que la ligne (le cablage) jusqu'à la machine est fonctionnel.
 
Merci bien (encore :) )

Reply

Marsh Posté le 02-09-2009 à 14:13:06    

Otaki a écrit :

excusez mon approximation :
La machine ne répond pas au requetes ICMP ni ARP, de plus par défaut aucun port n'est ouvert.
Est-il toujours possible de tester la présence de la machine ?
 
Le but de la manœuvre étant de tester que la ligne (le cablage) jusqu'à la machine est fonctionnel.
 
Merci bien (encore :) )


 
une machine qui ne répond pas à l'ARP ne peut pas fonctionner sur un réseau ethernet (sauf application très très particulière)
 
une des choses que tu peux contrôler c'est que la led de la carte réseau de la machine à tester est allumée (cable connecte et pc allumé) et clignote quand tu fais un ping  (même si elle n'y répond pas...)
 
a+
 
PS : si tu veux tester à distance qu'une machine est juste physiquement connectée et allumée, tu peux utiliser le management du switch ou du hub sur laquelle elle est connectée... par exemple par snmp


Message édité par jmushuaia le 02-09-2009 à 14:14:31
Reply

Marsh Posté le 02-09-2009 à 18:12:30    

Je me suis mal exprimé.
 
nmap -n -sS -PN ne fait pas un scan arp mais un scan de niveau 4, tcp plus précisément.  
 
Le scan va envoyer des requetes tcp syn vers différents ports afin de voir s'ils sont ouverts ou non.
 
La directive -PN précise à Nmap de ne pas la pinger avant.  
 
Beaucoup de machines dites "invisibles" sont découvrables ainsi. On peut varier en faisant presque le même mais en udp, avec -sU.  
 
Sinon, il existe un utilitaire du nom de arpping, mais je ne l'ai presque jamais utilisé.

Reply

Marsh Posté le 02-09-2009 à 21:39:30    

la en fait, tu donnes une solution pour les machines qui ne répondent pas au ping=icmp request (pour de la sécurité par ex)  
mais si les regles de securité sont strictes, ton scan ne fonctionnera pas. par contre le scan ARP (option -PR) fonctionnera toujours sur son propre reseau local mais pas au delà...

Reply

Marsh Posté le 02-09-2009 à 23:24:14    

Tout a fait. Le scan arp n'est valable que pour un réseau local, il ne peut pas dépasser le routeur.
 
Ce n'est pas le cas du tcp syn scan. (-sS dans nmap)
 
En revanche, un firewall bien réglé droppera les paquets dès qu'il aura détecté le scan de port, ce qui peut être le cas avec les options nmap décrites plus haut.
 
Il faut donc modifier le timing, et éventuellement utiliser des techniques d'évasion d'IDS/de firewall, mais là on est hors sujet amha.


---------------
/* no comment */
Reply

Marsh Posté le 04-09-2009 à 11:11:12    

Merci pour vos réponses.  
Je vais faire au mieux avec ce que j'ai :)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed