|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Junior Member
Iscritto dal: Sep 2010
Messaggi: 17
|
packet sniffing "silenzioso"
Ciao a tutti, premetto che non intendo utilizzare questa tecnica per scopi illegali, ma solo per scopi di studio (tesi su reti industrial ethernet).
Vi illustro il problema: Sono connesso a una rete di tipo industriale (non ci sono pc sulla rete ma solo controllori e driver di motori) che utilizza come mezzo fisico di trasmissione Ethernet. Il mio obbiettivo è ascoltare il traffico utilizzando un pc con installato wireshark (modalità promiscua attivata), e questo in effetti riesco a farlo. Il problema è che oltre ad ascoltare il traffico io spedisco in rete dei pacchetti (nel traffico sniffato vedo i miei pacchetti) e questi pacchetti creano problemi alle mie misure, possono creare collisioni, ritrasmissioni etc, cosa che non succede nella rete che sto ascoltando. (quindi la mia misura influenza la rete...) Vi chiedo quindi se esiste una procedura (speravo fosse la modalità promiscua...) per impedire questa mia trasmissione di dati in rete e rimanere in ascolto "silenzioso". Un grazie anticipato a chi vorrà aiutarmi ciao simo |
![]() |
![]() |
![]() |
#2 | |
Senior Member
Iscritto dal: Nov 2006
Città: Roma
Messaggi: 7105
|
Quote:
Si chiama Principio di indeterminazione di Heisenberg. Forse ci sono tecniche per limitarlo, ma ci vorrebbe un esperto.
__________________
Considerate la vostra semenza fatti non foste a viver come bruti ma per seguir virtute e canoscenza |
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 3603
|
|
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
l' unica cosa che tu non puoi bloccare sono i keepalive del protocollo ethernet che servono a tenere attiva l' interfaccia. Per il resto puoi bloccare attraverso firewall software.
|
![]() |
![]() |
![]() |
#5 | |
Member
Iscritto dal: Jul 2011
Messaggi: 246
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
Quello che dici non è perfettamente esatto. Il test elettrico non basta a garantire che l' interfaccia sia up,ma è necessario l' utilizzo di un frame null-data (60bytes) che ha come source e destination mac quello proprio dell' interfaccia.
|
![]() |
![]() |
![]() |
#7 |
Member
Iscritto dal: Jul 2011
Messaggi: 246
|
Sventolo bandiera bianca, non conoscevo l'esistenza di una cosa simile... Comunque sia, dei dati come questi (che di sicuro fanno parte del livello fisico) non daranno problemi in quanto suppongo che anche i sensori inevitabilmente sono collegati ad un apparato fisico che li genera, quindi... Inoltre se è uno switch, questi bit saranno presenti solo lungo il filo che connette il pc alla porta dello switch senza interessare le altre interfacce.
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Mar 2007
Messaggi: 7863
|
Quote:
|
|
![]() |
![]() |
![]() |
#9 |
Member
Iscritto dal: Jul 2011
Messaggi: 246
|
Heisenberg mi perdoni per non avergli creduto fin da subito
![]() |
![]() |
![]() |
![]() |
#10 |
Junior Member
Iscritto dal: Sep 2010
Messaggi: 17
|
Grazie a tutti delle risposte. Appena possibile faccio un tentativo con un firewall.
Lavoro su windows, mi consigliate un firewall (possibilmente free) che permetta di filtrare il traffico in uscita come da voi indicato? (se proprio indispensabile passo sotto linux.) Alcuni esempi di pacchetti che produco e vedo sulla lista (e vorrei eliminare) sono: Destination: ff02::16 protocollo ICMPv6 info 90 multicast listener report message v2 e destination ff02::1:3 protocollo LLMNR info 86 standard query A isatap Mi sembra di intuire che sono pacchetti che produco per cercare una connessione attiva quando inserisco il cavo ethernet nella dispositivo dove vado in ascolto. Vi ringrazio ancora delle risposte, vi terrò informati sui futuri sviluppi. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 09:32.