Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam,
mam taki problem. Otóż chce testować firewalla na iptables no i sciagnałem narzedzie ftester (http://dev.inversepath.com/trac/ftester). Sklada sie ono z programu, który wysyła pakiety w sieć (instaluje sie go po jednej stronie firewalla, czyli na innym komputerze) oraz ze snifera, ktory nasluchuje w celu wychwycenia ktore pakiety dotarly do komputera 2, a tym samym przeszly przez firewall.
U siebie zainstalowalem snifera na tym samym komputerze na ktorym mam firewalla (majac nadzieje ze snifer bedzie nasluchiwal za firewallem), no i mimo regulek firewalla blokujacych caly ruch wchodzacy, snifer rejestruje mi wszystkie wysylane na firewalla pakiety. A pakiety te firewall odrzuca na 100%.
Czy zatem taki snifer nasłuchuje przed firewallem???
Czy mozna to inaczej skonfigurowac, aby uzywajac dwoch komputerow, snifer nie wylapywal pakietow ktore firewall odrzuca???
Pozdrawiam
Robert
Offline
Sniffer odpalony na maszynie lokalnej imo powinien pokazywać cały ruch wychodzący i filtrowany ruch przychodzący.
Offline
nie do konca: odpal "tcpdump -i eth0" - to tez sniffer - potem zobacz w "dmesg" eth0 entered Promiscuous mode enabled. To znaczy ze sniffer przelacza karte w tzw. tryb bezwladny gdzie odbiera ona wszystkie pakiety nawet te nie adresowane do niej i tymbardziej w glebokim powarzaniu ma regulki iptables czy innego firewalla jaki dasz :P
Promiscuous mode mozna wylaczyc dodajac odpowiedni parametr, ale czy mozna "nie olewac" firewalla to nie wiem - nigdy nie probowalem, chociaz pewnie tak.
pozdr
Offline