iGu'T.fr

Aller au contenu | Aller au menu | Aller à la recherche

jeudi 24 janvier 2013

Wireshark (Qtshark) en Français...

Pour commencer la nouvelle année, un billet sur la traduction de Wireshark… enfin de Qtshark !

En effet, grâce à Qt, il est possible de réaliser facilement une version multi-langue d’un programme ! J’ai donc commencé à mettre en place une traduction de Qtshark !

Le but de cette traduction n’est pas de traduit Wireshark à 100% (c’est impossible !) mais de traduire l’interface graphique. En effet, la quantité de donnée à traduire serai beaucoup trop importante et il faudrait modifier l’ensemble des « dissectors » (et pas sûr que ça soit utile aussi…)


Quelques images du résultat :

Sous Windows :
Wireshark_Qtshark_French_Windows.png
Sous Linux :
Wireshark_Qtshark_French_Linux.png

Mon prochain billet sera sur comment récupérer facilement Qtshark pour Windows... et tester !

jeudi 6 septembre 2012

Premiers pas de Qtshark

Avec plusieurs mois de retard, un billet sur un des principaux développements en cours sur Wireshark : Qtshark !

Qtshark est une implémentation de Wireshark avec le Framework Qt.
Ce nouveau développement fait suite à des discutions concernant l’interface graphique.
En effet, GTK (le Framework actuel) n’est pas optimale pour l’ensemble des plateformes (certains bugs sous Windows, nécessité de X11 sous Mac OS X, qui n’est plus disponible sous Mountain Lion) et n’est pas spécialement prévu pour les nouveaux usages… (Smartphones, Tablettes…).
Il t a été donc commencer une nouvelle version qui utilise le moteur Qt nommé Qtshark.
Le travail a commencé en début d’année et l’interface est assez rudimentaire pour le moment…
Voilà un screenshot de la version sous Windows XP (il est possible actuellement uniquement d’ouvrir des fichiers)

qtshark preview
Il n’y a pas actuellement de version compilé disponible de Qtshark, il faut compiler sa version depuis les sources (dossier ui/qt).

Je reviendrais bientôt sur les avancées et nouvelles fonctionnalités de Qtshark… !

mardi 3 juillet 2012

Wireshark 1.8 est disponible !

Le Wireshark nouveau est arrivé, après 1 an de développement, 2 Beta et 2 RC, la version 1.8 de Wireshark est disponible !

Au programme de cette nouvelle version :

  • Utilisation du format pcap-ng par défaut pour Wireshark et les différents outils.
  • Possibilité de réaliser de la capture multi-interface
  • Possibilité d’avoir des commentaires dans la capture ou un (des) paquet(s).
  • Amélioration de la gestion des clés IEEE 802.11 (WiFi), ISAKMP, IPsec.
  • Amélioration concernant le dissector TCP.
  • Support de la résolution OID pour Windows 64-bit.
  • Support de la base de données GeoIP pour IPv6.

Il y a aussi plus de 100 nouveaux protocoles supportés donc la famille des "protocoles" DVB*, DHT, BZR, WebSocket…
La liste est disponible dans la Release Note

Et encore plus de mise à jour de dissector/protocole (Support compléte de XMPP, de 802.11s version finale….)

La version 1.8 est disponible à l’adresse suivante : http://www.wireshark.org/download.html

Je reviendrais dans des futurs messages sur les différentes fonctionnalités de cette nouvelle version (pcap-ng, multi-interface capture, commentaires….)

vendredi 20 avril 2012

Implémentation de WebSocket pour Wireshark

Non ! ce blog n'est pas mort...
J'ai décidé de le faire revivre en publiant des informations sur les nouveautés de Wireshark !

Et pour commencer l'annonce de la disponibilité d'un dissector pour WebSocket.

Pour les personnes qui ne connaissent pas WebSocket, c'est un protocole de transport de données qui au dessous de HTTP.
Le protocole est défini dans la RFC6455 The WebSocket Protocol, pour plus d'information, je vous recommande la lecture de l'analyse de cette RFC disponible sur le blog de Stéphane Bortzmeyer


Sinon concernant le dissector Wireshark, il supporte :

  • Les principaux opcode (Text, Binary, Ping, Pong....)
  • Le démasquage des données client => serveur (en effet, pour des raisons de sécurité, les données client vers serveur sont encodées via l'utilisation d'un Ou Exclusif XOR)


Les points suivants ne sont pas encore supportés :

  • Support de la fragmentation
  • Support des Extensions WebSocket (aucune extension est actuellement définie..)


Un exemple de décodage réalisé sous Wireshark.
wireshark_websocket_rfc6455.png

L'ensemble des modifications sont disponibles dans la version de développement (Revision SVN > 42169) de Wireshark.
La prochaine version majeure de Wireshark (1.8) integra ses modifications !

jeudi 21 avril 2011

Certification ACMX !!!

Juste un petit message pour indiquer que j'ai passé la certification ACMX (Aruba Certified Mobilty Expert) avec succès !

Aruba_Certification_ACMX.jpg

Je suis donc maintenant un Expert WiFi Aruba :D

mercredi 23 mars 2011

Shrew bientôt disponible en français ???

Je ne pense pas que j'ai besoin de vous presenter Shrew VPN...

Juste pour vous indiquez que le logiciel Shrew VPN devrait bientot etre disponible en français !

En effet, j'ai réalise la traduction de ce logiciel ! et l'integration est prévu dans la prochaine version ! (2.2.1) d'apres la TODO list !

Un petit avant gout de la version française :

Shrew_FR_Gestionnaire.png
Shrew_FR_Configuration_General.png
Shrew_FR_Configuration_Auth.png
Shrew_FR_Connexion.png

Le post de la traduction sur la liste de diffusion VPN-Devel de Shrew

Merci à Eric & Mathieu pour la relecture !

Au passage, plus d'un an et demi apres l'ouverture de demande d'integration (Bug #518441) de Shrew à Fedora/Redhat, la demande a été accepté !

Maintenant Shrew est disponible pour Fedora (13/14/15)

dimanche 30 janvier 2011

Amélioration du dissector ICMPv6 pour Wireshark

Depuis plusieurs mois, je travail sur l'amélioration du dissector ICMPv6 de Wireshark.

En effet, lors de travaux sur l'IPv6. j'ai constaté que le dissector n'était pas parfait...
Et après une étude du code rapide, que le code l'était encore moins ! (utilisation de struct, non utilisation de proto_tree_add_item...)

J'ai donc proposer une série de patch pour améliorer le support d'ICMPv6 dans Wireshark :

  • Bug #5424 ICMPv6 Enhancements : make ICMP option filterable
  • Bug #5476 ICMPv6 Enhancements : make ICMP option filterable (Part 2)
  • Bug #5526 ICMPv6 Enhancements : Update IPv6 Node Informations Queries (RFC4620)
  • Bug #5544 ICMPv6 Enhancements : Router Renumbering for IPv6 (RFC 2894)
  • Bug #5552 ICMPv6 Enhancements : Update MLD v1 (RFC2710) and v2 (RFC3810)
  • Bug #5594 ICMPv6 Enhancements : make ICMP Type filterable and other enhance....
  • Bug #5604 add color rules for ICMPv6 errors


Voila ce que ca donne maintenant :
Wireshark_ICMPv6_1.png
Wireshark_ICMPv6_2.png

Maintenant Wireshark est pret pour troubleshooter l'IPv6 Day ! (enfin si il y a des problemes...)

L'ensemble des modifications sont disponibles dans la version de développement (>=1.5.0) de Wireshark

mercredi 1 décembre 2010

Client VPN Shrew pour Mac OS X disponible en beta

L'auteur du client VPN Shrew vient d'annoncer sur la liste de diffusion (Shrew vpn-help), une version "beta" du client Shrew pour MAC OS X

Elle est basée sur la nouvelle version en developpement (2.2.x).

Il y a 2 prérequis avant d'installer Shrew VPN pour Mac OSX:

Il faut installer avant les applications suivantes :

Le LGPL Qt Framework pour Mac OSX :
http://get.qt.nokia.com/qt/source/qt-mac-opensource-4.7.1.dmg

Le pilote TUN/TAP pour Mac OSX
http://tuntaposx.sourceforge.net/download.xhtml

Apres vous pouvez installer Shrew Soft VPN pour Mac OSX
http://www.shrew.net/download/vpn/vpn-client-install.dmg

Apres l'installation, Le "VPN Acces Manager" est accessible via le dossier Applications

Plus d'information sur la liste de diffusion
http://lists.shrew.net/pipermail/vpn-help/2010-November/003223.html

Au passage, la version 2.1.7 est aussi disponible pour Windows...

jeudi 19 août 2010

Nouvelle version de shrew (2.1.6) !

Une nouvelle version du client VPN shrew est disponible !

Petit rappel Shrew est un client VPN IPSec Open Source compatible Windows (2000/XP/Vista/7! en version 32bits & 64Bits) Unix / Linux (NetBSD, FreeBSD, Fedora, Ubuntu , Debian)

Au programme de cette version :

  • Signature des pilotes pour windows ! Donc plus de message d'erreur à l'installation ! (permet aussi les installations silencieuse!)
  • Correction de problème de stabilité ( écran bleu ) sous Windows 7
  • Correction de bug divers...

il est possible que vous rencontriez des problèmes de connexion de tunnel suite à la mise à jour en version 2.1.6

il faut pourcela aller dans la configuration de votre connexion VPN

Dans l'onglet Policy

Shrew_PolicyGenerationLevel_unique.png Pour le champs Policy Generation Level sélectionner unique

Aussi si vous utilisez le logiciel ! n'oubliez pas de faire un don !!! c'est grace au don que l'auteur peut faire auditer le pilote par un expert et le faire signer par Microsoft.

Donc pour les dons c'est en haut de la page de téléchargement

mardi 27 avril 2010

Amélioration du dissector ISAKMP (IKEv1 & IKEv2)

Il y a quelques mois lors d'un troubleshooting sur du VPN IPsec, je me suis rendu compte que le dissector ISAKMP actuelle de Wireshark était assez limité.

Par exemple, les attributs du Mode Config étaient affichés en hexa

wireshark_xauth1.png

Après une recherche sur le bugtracker de Wireshark, je suis tombé sur ce bug #2905 ou il a été constaté le même probleme !
Ce bug datait de 2008 et n'avais pas bouger..
Après quelques heures de boulot, j'ai proposé un patch qui integre l'ensemble des attributs mode Config, Xauth et quelques attributs proprios.. (Cisco Unity)

Capture d'exemple avec les Xauth decodés

C'est quand même beaucoup plus simple pour le troubleshooting...

Lors du developement de ce patch, je me suis rendu compte que le code n'était pas le plus optimisé et pas vraiment le style de Wireshark et qu'il manquait beaucoup d'attribut qui n'avait pas était mise à jour

Par exemple, il y avait beaucoup de proto_tree_add_text qui sont de simples textes qui ne permettent pas de filtrer sur leur contenu.

J'ai donc proposé un second patch (bug #4546) qui ameliore grandement le code et met à jour les attributs.
J'ai aussi proposé quelques petits patch

  • Ajout complet du DPD (Dead Peer Detection) RFC3706 (bug #4542)
  • Ajout de IKEv2 Session Resumption RFC 5723 / Redirect Mechanism for IKEv2 RFC5685 (bug #4619)
  • Amélioration des Attribut Vendor ID (bug #4689 )



Toutes mes modifications (sauf la partie Attribut Vendor ID) sont disponibles dans la version de developement 1.3.4 à télécharger à l'adresse suivante : http://www.wireshark.org/download.html

vendredi 16 avril 2010

Implémentation de la RFC5841 pour Scapy & Wireshark

Comme tous les ans, IETF (l'organisme qui "gère" les RFC) sors une RFC spécial 1er Avril.

Cette année, la RFC s'appelle TCP Option to Denote Packet Mood (RFC 5841 par Google).

Cette RFC défini une nouvelle option TCP (25) pour indiquer l'humeur d'un paquet TCP (Joyeux, Triste...) ...

Apres quelques recherches sur Internet, je n'ai trouvé aucune implémentation de cette nouvelle norme !

J'ai donc utilisé Scapy afin de générer des paquets compatibles avec cette nouvelle norme.

Ca a été l'occasion de découvrir la puissance de Scapy et le langage Python (en effet, il m'a fallu patcher scapy afin de pouvoir supporter l'option 25)

J'ai aussi développé un patch pour Wireshark afin qu'il puisse décoder cette nouvelle option.

Voila quelques screenshots de Wireshark

wireshark_rfc5841_1.png
wireshark_rfc5841_2.png
wireshark_rfc5841_expert_1.png
wireshark_rfc5841_expert_2.png
La capture est disponible sur pcapr.net

Le patch pour Scapy

Le patch pour Wireshark

et un morceau de code en python (qui s'appuie sur Scapy) qui génère l'ensemble des humeurs de la norme

mercredi 3 mars 2010

CAPWAP News 3

Quelques news à propos du protocole CAPWAP...

Ca n'avance pas trop !

Fortinet a sorti (au début du mois de mars) des points d'accès compatible CAPWAP

IETF a diffusé des RFC sur les propositions qui avaient était fait par les différents contructeurs (qui sont maintenant obsoletes car il faut utiliser le protocole CAPWAP !)

  • RFC5412 LWAPP poussé par Cisco (qui est la base du protocole CAPWAP)
  • RFC5413 SLAPP poussé par Aruba
  • RFC5414 WiCoP poussé par Panasonic



à bientot pour des nouvelles de CAPWAP....

lundi 22 février 2010

Mise à jour du template Cacti pour ReadyNAS (NV+, NVx, Pro, 1100, 2100, 3200)

Dans un précédent billet, je vous parlais de mon template Cacti pour monitorer un ReadyNAS !

Depuis NETGEAR a sorti des nouveaux produits ! ReadyNAS Pro, ReadyNAS NVx, ReadyNAS 2100, ReadyNAS 3200... et a aussi modifier la MIB SNMP


J'ai donc mis à jour mes templates Cacti pour monitorer un ReadyNAS

Comme dans l'ancienne version, le template permet d'obtenir la vitesses des ventilateurs et les températures des disques durs et du boitier (sonde interne).

Il est compatible :

  • ReadyNAS (Sparc) : NV+ et 1100 (Le Duo n'est pas compatible SNMP)
  • ReadyNAS (x86) : NVx, Pro, 2100, 3200

Quelques images du résultats :

Cacti_ReadyNAS_FANS.png
Les ventilateurs !

Cacti_ReadyNAS_Temperature.png Les températures

Le plug-in est disponible en téléchargement sur le forum Cacti

Le topic dans le forum Cacti

Le topic dans le forum ReadyNAS.com

jeudi 28 janvier 2010

P2V : Ecran noir suite à une conversion d'un Windows 2003 Server

Un nouveau theme sur mon blog... La virtualisation avec VMware (plus précisement VMware ESXi 4.0)

Pour commencer un retour d'experience sur une conversion d'un Windows 2003 Serveur d'une machine physique à une machine virtuelle grace à l'outil VMWare Converter

Le probleme est que suite à la conversion, impossible de démarrer la machine virtuelle.

On obtient un écran noir (avec le CPU à 100%) ou un ecran noir avec l'erreur : Err . Lecture Disque Entrez Ctrl+Alt+Suppr pour redémarrer

VMware-P2V-ecran-noir.png

Pour avoir une VM fonctionnelle après la conversion, il faut modifier l'option suivante lors de la préparation à la conversion

VMware-P2V-convertion-v4.png
Il faut sélectionner Virtual Machine Version :à Version 4 au lieu de Version 7

Et vous n'aurez plus de probleme !

Après il suffit d'installer les VMware Tools et vous pouvez upgrader vers la derniere version (afin de disposer de toutes les fonctions)

Pour cela, il faut couper la VM puis

VMware-P2V-UpgradeHardware.png

Dans le menu VM => Upgrade Virtual Hardware

un message vous demande de confirmer l'upgrade

VMware-P2V-summaryv7.png et voila ! c'est terminé :)

lundi 25 janvier 2010

Remote Monitoring d'un client ou d'une AP Aruba via Wireshark

Il est possible sur les controleurs WiFi Aruba (ou Alcatel) de mettre en place du remote Monitoring pour un point d'accès ou un client WiFi.

Voila la procédure pour la mise en place du Remote Monitoring d'un Point d'Accès.

Dans l'interface d'administration du controleur, Aller dans Monitoring => Access Points

Aruba-Remote_1.png

Selectionner votre point d'accès et cliquer sur Packet Capture

Aruba-Remote_2.png
Dans Target IP, Specifier l'adresse IP de votre machine puis Start

Les trames arrivent directement sur votre machine. Aruba_ERM_nodecoded.png Mais les trames ne sont pas décodés

Aruba fournit une version "speciale " de l'outil Wireshark pour la mise en place du Remote Monitoring, le probleme est que cette version est très vieille (basée sur la release 0.99.7) alors qu'on est en 1.2 pour la version stable !

Aruba-Wireshark-ext-0.99.7.png

J'ai donc crée un dissector (Aruba_ERM) qui permet de decoder directements les trames en provenance du controleur.

Pour cela, il faut au moins la build 1.3.3-SVN 31615 qui est disponible à l'adresse suivante http://www.wireshark.org/download/automated/win32/ (il suffit de prendre une version superieur à la build 1.3.3-SVN31615).

Aller dans les Preferences de Wireshark (Edit => Preferences )
Aruba_ERM_Port.png

Selectionner le Protocole ARUBA_ERM puis rentrer le port utilisé (par défaut 5555) puis Appliquer

Aruba_ERM_decoded.png

Vous pouvez maintenant utiliser toutes les derniers fonctionnalités de Wireshark (comme le déchiffrement WEP ou WPA)

mercredi 30 décembre 2009

Authentification des clients VPN IPSec (XAuth) avec un routeur NETGEAR

De base, le protocole IPSec n'est pas prévu pour la gestion d'authentification (par login et mot de passe) d'un utilisateur. Il peut etre interresant de mettre en place une authentification, par exemple en cas de vol du portable, il faudrait toujours le login et le mot de passe pour se connecter au réseau interne.

Ce mode d'authentification est disponible uniquement sur les dernieres générations de routeur NETGEAR ProSafe (celle qui dispose de l'interface suivante )
Interface_Connexion_FVS336G.png

à savoir le FVS338, FVX538, FV336G, FVG318, DGFV338, SRXN3205, UTM10, UTM25 ....

Avant tout, il faut déjà avoir configurer son routeur NETGEAR et son client VPN Shrew en suivant ce guide

%

J'ai dans mon cas utilisé un FVS336G (il peux avoir quelques petites differences avec les autres modeles)

Sur routeur, aller dans l'interface d'administration

Dans Users =>Users

NETGEAR_VPN_Add_user.png Cliquer sur Add

NETGEAR_VPN_Add_user2.png
User Name : Le login de l'utilisateur (user)
User Type : Le type de connexion, dans notre cas (IPsec VPN User)
Password : Le mot de passe...
Confirm Password : Le mot de passe saisie une deuxieme fois !
Cliquer sur Apply pour ajouter l'utilisateur

NETGEAR_VPN_List_user.png
Notre utilisateur est ajouté à la liste

Toujours dans l'interface du routeur

Dans VPN => IPSec VPN =>VPN Policies
NETGEAR_VPN_Disable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur disable (il faut désactiver le politique avant de réaliser des modifications sinon on ne peut pas modifier les parametres)

Aller dans l'onglet IKE Policies
NETGEAR_VPN_Edit_IKE.png
Puis cliquer sur Edit pour modifier votre politique IKE

NETGEAR_VPN_Edit_IKE2.png
En bas de la page, dans Extended Authentification
XAuth Configuration Cocher Edge Device
Authentification Type Sélectionner User Database (base de compte interne au routeur)

Retourner dans l'onglet VPN Policies
NETGEAR_VPN_Enable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur enable

La configuration du routeur est terminée, passons à la configuration du client VPN Shrew

Aller dans le gestionnaire de profil VPN de Shrew
Shrew_access_manager.png
Editer le profil de configuration (rappel : il faut se baser sur ce guide avant de mettre en place l'authentification)

Aller dans l'onglet Authentication
Shrew_auth_xauth.png
Authentification Method Sélectionner Mutual PSK + XAuth

Sauvegarder votre configuration (Save)

Puis dans l'Access Manager, Sélectionner le profil edité
Shrew_access_manager.png
Cliquer sur Connect

Shrew_connect_xauth.png
Username Saisir le nom d'utilisateur crée précédement (user)
Password Saisir le mot de passe....
Cliquer sur Connect pour lancer la connexion

Shrew_connected_xauth.png
La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.

lundi 21 décembre 2009

Connexion impossible du Client Shrew avec un FVX538

Dans un sujet du forum NETGEAR, un utilisateur n'arrive pas à se connecter avec le client Shrew sur un routeur VPN FVX538.
En effet, la configuration est un peu différente du FVS336G

Il faut modifier les choses suivantes dans la configuration du client VPN
Dans l'onglet Authentication

Dans le sous Onglet Local Identity
Shrew_auth_local_fvx.png FQDN String : Saisir le FQDN distant fvx_remote.com au lieu de fvs_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote_fvx.png FQDN String : Saisir le FQDN distant fvx_local.com au lieu de fvs_local.com

Il faut réaliser la même modification pour le SRXN3205 ( srxn_remote.com & srxn_local.com) et les UTM10, UTM25 ( utm_remote.com & utm_local.com)

PS : j'ai rajouté les différentes profils VPN en Annexe et les explications dans mon précédent billet.

samedi 12 décembre 2009

Mise à jour du guide Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Depuis la nouvelle version de Shrew (2.1.5), il arrive parfois que le tunnel VPN n'arrive plus à monter avec votre routeur VPN NETGEAR préféré !

La connexion reste bloqué sur bringing up tunnel

config loaded for site 'NETGEAR.vpn'
configuring client settings ...
attached to key daemon ...
peer configured
iskamp proposal configured
esp proposal configured
client configured
local id configured
remote id configured
pre-shared key configured
bringing up tunnel ...

On obtient les journaux suivant dans le Trace Utility de Shrew quand on active le debug

09/12/12 12:40:44 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:49 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:54 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:59 ii : resend limit exceeded for config exchange


et dans les journaux du routeur (Monitoring => VPN Logs)

2009 Dec 12 12:40:37 [FVS336G] [IKE] Sending Informational Exchange: notify payload [INITIAL-CONTACT] _
2009 Dec 12 12:40:37 [FVS336G] [IKE] Received mode config from W.X.Y.Z[4500], but local configuration does not have mode config or xauth._


Pour cela, il faut modifier le parametre suivant dans le client Shrew
Dans l'onglet General
Shrew_general.png

Auto Configuration : Sélectionner disabled

Onglet Phase 2
Shrew_phase2.png

PFS Exchange : Sélectionner auto

Cela permet de se connecter à certain ancien modele de routeur NETGEAR (comme le FVS318 ou le FVS114...)

Vous pouvez maintenant vous connectez à votre routeur !

PS : j'ai modifié le profil VPN en Annexe et les explications dans mon précédent billet.

dimanche 6 décembre 2009

Nouvelle version de Shrew 2.1.5 (Compatible Windows 7)

Hello !

Une nouvelle version du client VPN Shrew est disponible ! au programme :

  • le support officiel de Windows 7 (32bits & 64 bits)
  • l'import des fichiers PCF (Fichier de configuration VPN Cisco)
  • un meilleur support des plateformes VPN Cisco
  • un installateur unique pour les versions 32bits & 64Bits (pour Windows)


Pour le téléchargement, ca se passe par la !

Il y a aussi une nouvelle version beta disponible (2.1.6beta1), elle apporte un nouveau pilote VPN. Ce pilote a été audité par un expert afin de passer la certification Microsoft (afin d'avoir un piloté certifié).

Aussi si vous utilisez le logiciel ! n'oubliez pas de faire un don !!! c'est grace au don que l'auteur peut faire auditer le pilote par un expert et le faire signer par Microsoft.

Donc pour les dons c'est en haut de la page de téléchargement

samedi 31 octobre 2009

CAPWAP News 2 !!

Encore quelques nouvelles concernant le protocole CAPWAP...

Dans mon dernier billet, je disais que Cisco utilisait le protocole CAPWAP pour la gestion des points d'accès. Depuis j'ai appris que c'était une version brouillon (draft 8) de la norme

Aussi Zyxel vient d'annoncer un nouveau point d'accès/controleur (Hybrid AP NWA-3166) qui utilise CAPWAP comme protocole de gestion !

J'ai aussi continué à bosser sur mon dissector CAPWAP, le premier patch a été accepté et vous pouvez le tester de developement de wireshark (1.3.1).

Mais depuis on m'a fournit des traces du protocole CAPWAP avec du materiel Cisco, j'ai donc déveloper un second patch qui corrige quelques bugs et rajouter le support de la fragmentation (au niveau CAPWAP) et de nouveau Message Element Type analysé

J'ai rajouté en piece jointe, la derniere version stable de Wireshark avec mes derniers modifications de mon dissector CAPWAP.

Sinon je recherche un projet Open Source qui permettrait la gestion centralisée des points d'accès ( en se basant bien sur CAPWAP).

- page 1 de 3