[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [HS] Rogue DHCP



Salut Bernard,

Non eth0 n'est pas erronée, je nomme mes interfaces en ce sens... je suis un vieux ;-)

Merci pour tes réponses, mais l'idée est de déceler si un serveur DHCP (monté par un élève par exemple ou un prof) clandestin
est monté en plus de celui officiel sur le réseau d'un établissement scolaire).

nmap semble le faire très bien... mais je n'arrive à rien et je ne vois pas ce qui ch.. dans la colle.

Bien à toi

Termshark, connais pas

Le ven. 2 avr. 2021 à 15:59, Bernard Schoenacker <bernard.schoenacker@free.fr> a écrit :

----- Mail original -----

> De: "David Martin" <damart.vidin@gmail.com>
> À: "debian-user-french@lists.debian.org French"
> <debian-user-french@lists.debian.org>
> Envoyé: Vendredi 2 Avril 2021 14:29:00
> Objet: [HS] Rogue DHCP

> Bonjour,

> Je cherche à faire fonctionner nmap avec l'option --script
> broadcast-dhcp-discover ..... mais ça ne fonctionne pas.

> Je pense que je devrais au moins trouver celui qui m'offre une
> adresse.

> J'ai testé de mettre le script dans un répertoire avec les foncton
> rand.lua etc... tout ce qui doit etre nécessaire au prérequis
> inscript en entete du script.

> Mais je n'y arrive pas.

> J'ai testé ceci :

> nmap --script broadcast-dhcp-discover -e eth0 -p67
> nmap --script boradcast-dhcp-discover -e eth0
> nmap --script broadcast-dhcp-discover -p67
> namap --script broadcast-dhcp-discover

> nada

> Avez-vous une idée de ce que j'ai loupé ?

> J'essai de trouver une alternative à rogue dhcp de windows pour
> détecter si plusieurs serveur dhcp emette sur le meme lan.

> --

> david martin

Bonjour David,

Je suis vraiment navré de devoir casser du
sucre sur ton dos, mais la dénomination de
la carte réseau est erronée (eth0) ...

voici ma solution qui n'est peut être pas bonne (?) :

sudo apt install -y net-tools libnet-netmask-perl libnet-ifconfig-wrapper-perl

ifconfig -a |awk '{print $1}' |head -1 |tr -d :

alternative :  ip link show |awk '{print $2}' |tail -2

pour le "forensic" du réseau :

installation de wireshark :

sudo apt install -y wireshark-common wireshark-gtk

documentation :
https://mwoodsmcpd.wordpress.com/2011/11/17/how-to-filter-dhcp-traffic-with-wireshark/

désolé pour le reste, mais comme le message est partiellement
obfusqué par rapport au contexte, il m'est impossible
d'avoir un discernement plus certain ...

Merci pour ton aimable attention

Bien à toi

Bernard


--
david martin


Reply to: