iGu'T.fr

Aller au contenu | Aller au menu | Aller à la recherche

Tag - Open Source

Fil des billets

jeudi 6 septembre 2012

Premiers pas de Qtshark

Avec plusieurs mois de retard, un billet sur un des principaux développements en cours sur Wireshark : Qtshark !

Qtshark est une implémentation de Wireshark avec le Framework Qt.
Ce nouveau développement fait suite à des discutions concernant l’interface graphique.
En effet, GTK (le Framework actuel) n’est pas optimale pour l’ensemble des plateformes (certains bugs sous Windows, nécessité de X11 sous Mac OS X, qui n’est plus disponible sous Mountain Lion) et n’est pas spécialement prévu pour les nouveaux usages… (Smartphones, Tablettes…).
Il t a été donc commencer une nouvelle version qui utilise le moteur Qt nommé Qtshark.
Le travail a commencé en début d’année et l’interface est assez rudimentaire pour le moment…
Voilà un screenshot de la version sous Windows XP (il est possible actuellement uniquement d’ouvrir des fichiers)

qtshark preview
Il n’y a pas actuellement de version compilé disponible de Qtshark, il faut compiler sa version depuis les sources (dossier ui/qt).

Je reviendrais bientôt sur les avancées et nouvelles fonctionnalités de Qtshark… !

mercredi 23 mars 2011

Shrew bientôt disponible en français ???

Je ne pense pas que j'ai besoin de vous presenter Shrew VPN...

Juste pour vous indiquez que le logiciel Shrew VPN devrait bientot etre disponible en français !

En effet, j'ai réalise la traduction de ce logiciel ! et l'integration est prévu dans la prochaine version ! (2.2.1) d'apres la TODO list !

Un petit avant gout de la version française :

Shrew_FR_Gestionnaire.png
Shrew_FR_Configuration_General.png
Shrew_FR_Configuration_Auth.png
Shrew_FR_Connexion.png

Le post de la traduction sur la liste de diffusion VPN-Devel de Shrew

Merci à Eric & Mathieu pour la relecture !

Au passage, plus d'un an et demi apres l'ouverture de demande d'integration (Bug #518441) de Shrew à Fedora/Redhat, la demande a été accepté !

Maintenant Shrew est disponible pour Fedora (13/14/15)

dimanche 30 janvier 2011

Amélioration du dissector ICMPv6 pour Wireshark

Depuis plusieurs mois, je travail sur l'amélioration du dissector ICMPv6 de Wireshark.

En effet, lors de travaux sur l'IPv6. j'ai constaté que le dissector n'était pas parfait...
Et après une étude du code rapide, que le code l'était encore moins ! (utilisation de struct, non utilisation de proto_tree_add_item...)

J'ai donc proposer une série de patch pour améliorer le support d'ICMPv6 dans Wireshark :

  • Bug #5424 ICMPv6 Enhancements : make ICMP option filterable
  • Bug #5476 ICMPv6 Enhancements : make ICMP option filterable (Part 2)
  • Bug #5526 ICMPv6 Enhancements : Update IPv6 Node Informations Queries (RFC4620)
  • Bug #5544 ICMPv6 Enhancements : Router Renumbering for IPv6 (RFC 2894)
  • Bug #5552 ICMPv6 Enhancements : Update MLD v1 (RFC2710) and v2 (RFC3810)
  • Bug #5594 ICMPv6 Enhancements : make ICMP Type filterable and other enhance....
  • Bug #5604 add color rules for ICMPv6 errors


Voila ce que ca donne maintenant :
Wireshark_ICMPv6_1.png
Wireshark_ICMPv6_2.png

Maintenant Wireshark est pret pour troubleshooter l'IPv6 Day ! (enfin si il y a des problemes...)

L'ensemble des modifications sont disponibles dans la version de développement (>=1.5.0) de Wireshark

mercredi 1 décembre 2010

Client VPN Shrew pour Mac OS X disponible en beta

L'auteur du client VPN Shrew vient d'annoncer sur la liste de diffusion (Shrew vpn-help), une version "beta" du client Shrew pour MAC OS X

Elle est basée sur la nouvelle version en developpement (2.2.x).

Il y a 2 prérequis avant d'installer Shrew VPN pour Mac OSX:

Il faut installer avant les applications suivantes :

Le LGPL Qt Framework pour Mac OSX :
http://get.qt.nokia.com/qt/source/qt-mac-opensource-4.7.1.dmg

Le pilote TUN/TAP pour Mac OSX
http://tuntaposx.sourceforge.net/download.xhtml

Apres vous pouvez installer Shrew Soft VPN pour Mac OSX
http://www.shrew.net/download/vpn/vpn-client-install.dmg

Apres l'installation, Le "VPN Acces Manager" est accessible via le dossier Applications

Plus d'information sur la liste de diffusion
http://lists.shrew.net/pipermail/vpn-help/2010-November/003223.html

Au passage, la version 2.1.7 est aussi disponible pour Windows...

mardi 27 avril 2010

Amélioration du dissector ISAKMP (IKEv1 & IKEv2)

Il y a quelques mois lors d'un troubleshooting sur du VPN IPsec, je me suis rendu compte que le dissector ISAKMP actuelle de Wireshark était assez limité.

Par exemple, les attributs du Mode Config étaient affichés en hexa

wireshark_xauth1.png

Après une recherche sur le bugtracker de Wireshark, je suis tombé sur ce bug #2905 ou il a été constaté le même probleme !
Ce bug datait de 2008 et n'avais pas bouger..
Après quelques heures de boulot, j'ai proposé un patch qui integre l'ensemble des attributs mode Config, Xauth et quelques attributs proprios.. (Cisco Unity)

Capture d'exemple avec les Xauth decodés

C'est quand même beaucoup plus simple pour le troubleshooting...

Lors du developement de ce patch, je me suis rendu compte que le code n'était pas le plus optimisé et pas vraiment le style de Wireshark et qu'il manquait beaucoup d'attribut qui n'avait pas était mise à jour

Par exemple, il y avait beaucoup de proto_tree_add_text qui sont de simples textes qui ne permettent pas de filtrer sur leur contenu.

J'ai donc proposé un second patch (bug #4546) qui ameliore grandement le code et met à jour les attributs.
J'ai aussi proposé quelques petits patch

  • Ajout complet du DPD (Dead Peer Detection) RFC3706 (bug #4542)
  • Ajout de IKEv2 Session Resumption RFC 5723 / Redirect Mechanism for IKEv2 RFC5685 (bug #4619)
  • Amélioration des Attribut Vendor ID (bug #4689 )



Toutes mes modifications (sauf la partie Attribut Vendor ID) sont disponibles dans la version de developement 1.3.4 à télécharger à l'adresse suivante : http://www.wireshark.org/download.html

lundi 25 janvier 2010

Remote Monitoring d'un client ou d'une AP Aruba via Wireshark

Il est possible sur les controleurs WiFi Aruba (ou Alcatel) de mettre en place du remote Monitoring pour un point d'accès ou un client WiFi.

Voila la procédure pour la mise en place du Remote Monitoring d'un Point d'Accès.

Dans l'interface d'administration du controleur, Aller dans Monitoring => Access Points

Aruba-Remote_1.png

Selectionner votre point d'accès et cliquer sur Packet Capture

Aruba-Remote_2.png
Dans Target IP, Specifier l'adresse IP de votre machine puis Start

Les trames arrivent directement sur votre machine. Aruba_ERM_nodecoded.png Mais les trames ne sont pas décodés

Aruba fournit une version "speciale " de l'outil Wireshark pour la mise en place du Remote Monitoring, le probleme est que cette version est très vieille (basée sur la release 0.99.7) alors qu'on est en 1.2 pour la version stable !

Aruba-Wireshark-ext-0.99.7.png

J'ai donc crée un dissector (Aruba_ERM) qui permet de decoder directements les trames en provenance du controleur.

Pour cela, il faut au moins la build 1.3.3-SVN 31615 qui est disponible à l'adresse suivante http://www.wireshark.org/download/automated/win32/ (il suffit de prendre une version superieur à la build 1.3.3-SVN31615).

Aller dans les Preferences de Wireshark (Edit => Preferences )
Aruba_ERM_Port.png

Selectionner le Protocole ARUBA_ERM puis rentrer le port utilisé (par défaut 5555) puis Appliquer

Aruba_ERM_decoded.png

Vous pouvez maintenant utiliser toutes les derniers fonctionnalités de Wireshark (comme le déchiffrement WEP ou WPA)

mercredi 30 décembre 2009

Authentification des clients VPN IPSec (XAuth) avec un routeur NETGEAR

De base, le protocole IPSec n'est pas prévu pour la gestion d'authentification (par login et mot de passe) d'un utilisateur. Il peut etre interresant de mettre en place une authentification, par exemple en cas de vol du portable, il faudrait toujours le login et le mot de passe pour se connecter au réseau interne.

Ce mode d'authentification est disponible uniquement sur les dernieres générations de routeur NETGEAR ProSafe (celle qui dispose de l'interface suivante )
Interface_Connexion_FVS336G.png

à savoir le FVS338, FVX538, FV336G, FVG318, DGFV338, SRXN3205, UTM10, UTM25 ....

Avant tout, il faut déjà avoir configurer son routeur NETGEAR et son client VPN Shrew en suivant ce guide

%

J'ai dans mon cas utilisé un FVS336G (il peux avoir quelques petites differences avec les autres modeles)

Sur routeur, aller dans l'interface d'administration

Dans Users =>Users

NETGEAR_VPN_Add_user.png Cliquer sur Add

NETGEAR_VPN_Add_user2.png
User Name : Le login de l'utilisateur (user)
User Type : Le type de connexion, dans notre cas (IPsec VPN User)
Password : Le mot de passe...
Confirm Password : Le mot de passe saisie une deuxieme fois !
Cliquer sur Apply pour ajouter l'utilisateur

NETGEAR_VPN_List_user.png
Notre utilisateur est ajouté à la liste

Toujours dans l'interface du routeur

Dans VPN => IPSec VPN =>VPN Policies
NETGEAR_VPN_Disable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur disable (il faut désactiver le politique avant de réaliser des modifications sinon on ne peut pas modifier les parametres)

Aller dans l'onglet IKE Policies
NETGEAR_VPN_Edit_IKE.png
Puis cliquer sur Edit pour modifier votre politique IKE

NETGEAR_VPN_Edit_IKE2.png
En bas de la page, dans Extended Authentification
XAuth Configuration Cocher Edge Device
Authentification Type Sélectionner User Database (base de compte interne au routeur)

Retourner dans l'onglet VPN Policies
NETGEAR_VPN_Enable_policies.png
Sélectionner votre Politique de VPN puis cliquer sur enable

La configuration du routeur est terminée, passons à la configuration du client VPN Shrew

Aller dans le gestionnaire de profil VPN de Shrew
Shrew_access_manager.png
Editer le profil de configuration (rappel : il faut se baser sur ce guide avant de mettre en place l'authentification)

Aller dans l'onglet Authentication
Shrew_auth_xauth.png
Authentification Method Sélectionner Mutual PSK + XAuth

Sauvegarder votre configuration (Save)

Puis dans l'Access Manager, Sélectionner le profil edité
Shrew_access_manager.png
Cliquer sur Connect

Shrew_connect_xauth.png
Username Saisir le nom d'utilisateur crée précédement (user)
Password Saisir le mot de passe....
Cliquer sur Connect pour lancer la connexion

Shrew_connected_xauth.png
La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.

lundi 21 décembre 2009

Connexion impossible du Client Shrew avec un FVX538

Dans un sujet du forum NETGEAR, un utilisateur n'arrive pas à se connecter avec le client Shrew sur un routeur VPN FVX538.
En effet, la configuration est un peu différente du FVS336G

Il faut modifier les choses suivantes dans la configuration du client VPN
Dans l'onglet Authentication

Dans le sous Onglet Local Identity
Shrew_auth_local_fvx.png FQDN String : Saisir le FQDN distant fvx_remote.com au lieu de fvs_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote_fvx.png FQDN String : Saisir le FQDN distant fvx_local.com au lieu de fvs_local.com

Il faut réaliser la même modification pour le SRXN3205 ( srxn_remote.com & srxn_local.com) et les UTM10, UTM25 ( utm_remote.com & utm_local.com)

PS : j'ai rajouté les différentes profils VPN en Annexe et les explications dans mon précédent billet.

samedi 12 décembre 2009

Mise à jour du guide Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Depuis la nouvelle version de Shrew (2.1.5), il arrive parfois que le tunnel VPN n'arrive plus à monter avec votre routeur VPN NETGEAR préféré !

La connexion reste bloqué sur bringing up tunnel

config loaded for site 'NETGEAR.vpn'
configuring client settings ...
attached to key daemon ...
peer configured
iskamp proposal configured
esp proposal configured
client configured
local id configured
remote id configured
pre-shared key configured
bringing up tunnel ...

On obtient les journaux suivant dans le Trace Utility de Shrew quand on active le debug

09/12/12 12:40:44 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:49 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:54 -> : resend 1 config packet(s) A.B.C.D:4500 -> W.X.Y.Z:4500
09/12/12 12:40:59 ii : resend limit exceeded for config exchange


et dans les journaux du routeur (Monitoring => VPN Logs)

2009 Dec 12 12:40:37 [FVS336G] [IKE] Sending Informational Exchange: notify payload [INITIAL-CONTACT] _
2009 Dec 12 12:40:37 [FVS336G] [IKE] Received mode config from W.X.Y.Z[4500], but local configuration does not have mode config or xauth._


Pour cela, il faut modifier le parametre suivant dans le client Shrew
Dans l'onglet General
Shrew_general.png

Auto Configuration : Sélectionner disabled

Onglet Phase 2
Shrew_phase2.png

PFS Exchange : Sélectionner auto

Cela permet de se connecter à certain ancien modele de routeur NETGEAR (comme le FVS318 ou le FVS114...)

Vous pouvez maintenant vous connectez à votre routeur !

PS : j'ai modifié le profil VPN en Annexe et les explications dans mon précédent billet.

dimanche 6 décembre 2009

Nouvelle version de Shrew 2.1.5 (Compatible Windows 7)

Hello !

Une nouvelle version du client VPN Shrew est disponible ! au programme :

  • le support officiel de Windows 7 (32bits & 64 bits)
  • l'import des fichiers PCF (Fichier de configuration VPN Cisco)
  • un meilleur support des plateformes VPN Cisco
  • un installateur unique pour les versions 32bits & 64Bits (pour Windows)


Pour le téléchargement, ca se passe par la !

Il y a aussi une nouvelle version beta disponible (2.1.6beta1), elle apporte un nouveau pilote VPN. Ce pilote a été audité par un expert afin de passer la certification Microsoft (afin d'avoir un piloté certifié).

Aussi si vous utilisez le logiciel ! n'oubliez pas de faire un don !!! c'est grace au don que l'auteur peut faire auditer le pilote par un expert et le faire signer par Microsoft.

Donc pour les dons c'est en haut de la page de téléchargement

samedi 31 octobre 2009

CAPWAP News 2 !!

Encore quelques nouvelles concernant le protocole CAPWAP...

Dans mon dernier billet, je disais que Cisco utilisait le protocole CAPWAP pour la gestion des points d'accès. Depuis j'ai appris que c'était une version brouillon (draft 8) de la norme

Aussi Zyxel vient d'annoncer un nouveau point d'accès/controleur (Hybrid AP NWA-3166) qui utilise CAPWAP comme protocole de gestion !

J'ai aussi continué à bosser sur mon dissector CAPWAP, le premier patch a été accepté et vous pouvez le tester de developement de wireshark (1.3.1).

Mais depuis on m'a fournit des traces du protocole CAPWAP avec du materiel Cisco, j'ai donc déveloper un second patch qui corrige quelques bugs et rajouter le support de la fragmentation (au niveau CAPWAP) et de nouveau Message Element Type analysé

J'ai rajouté en piece jointe, la derniere version stable de Wireshark avec mes derniers modifications de mon dissector CAPWAP.

Sinon je recherche un projet Open Source qui permettrait la gestion centralisée des points d'accès ( en se basant bien sur CAPWAP).

dimanche 26 juillet 2009

CAPWAP News !!

Quelques nouvelles concernant le protocole CAPWAP...

  • Cisco utilise depuis la version 5.2 de ces contrôleurs WiFi le protocole CAPWAP en natif
  • Aruba a annoncé qu'il n'ajouterait pas le support de CAPWAP pour le moment dans leur contrôleur à cause de doute sur la licence et que le protocole demande obligatoirement l'utilisation d'extension proprietaire pour fonctionner !
  • Il y existe un projet Open Source pour l'implémentation du protocole CAPWAP mais pour le moment le projet est au point mort et se base sur une vieille version de la norme (Draft 09)
  • J'ai réalisé un dissector pour Wireshark du protocole CAPWAP en me basant sur l'implémentation (bugé) Open Source de CAPWAP.


PS : Mon dissector étant encore dans la branche developement de Wireshark, je vous met en piece jointe la derniere version de Wireshark (1.2.1) avec le support du protocole CAPWAP.

samedi 7 février 2009

Client VPN IPSec Shrew avec Routeur VPN NETGEAR

Shrew est un client VPN IPSec open source et gratuit.

Il est compatible

  • Windows (2000/XP/Vista/Seven ! en version 32bits & 64Bits)
  • Unix / Linux (NetBSD, FreeBSD, Fedora, Ubuntu , Debian ... )

Il est rare de trouver un client IPSec compatible à la fois pour Windows & Linux ! et surtout gratuit

Voila un guide pour la configuration du client Shrew avec un routeur NETGEAR FVX336G (ca doit aussi marcher pour les autres routeurs VPN de la gamme : FVS338, FVX538, SRXN3205...)

Sur routeur, aller dans l'interface d'administration

Dans VPN => IPsec VPN => VPN Wizard

NETGEAR_VPN_Wizard.png

This VPN tunnel will connect to the following peers: Cocher VPN Client
What is the new Connection Name? : Le nom de la politique VPN (Client_Shrew)
What is the pre-shared key? : La clé partagé entre le client et le routeur (mypresharedkey)
Apply : Appliquer la configuration

La configuration du routeur est terminée.

Sur le client VPN Shrew
Dans l'Access Manager
Shrew_access_manager_add.png

Cliquer sur Add pour ajouter une nouvelle configuration

Onglet General
Shrew_general.png

Host Name or IP Address : Adresse IP publique du routeur
Auto Configuration : Sélectionner disabled
Address Method : Sélectionner Use an existing adapter and current address

Onglet Name Resolution
Shrew_name_resolution.png

Décocher Enable WINS
Décocher Enable DNS

Onglet Authentication
Shrew_auth_local.png Authentication Method : Sélectionner Mutual PSK

Dans le sous Onglet Local Identity
Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN local fvs_remote.com
Note : Pour le FVX538 il faut saisir fvx_remote.com, pour le SRXN3205 srxn_remote.com et pour les UTM (UTM10 et UTM25) utm_remote.com

Dans le sous Onglet Remote Identity
Shrew_auth_remote.png Identification Type : Sélectionner Fully Qualified Domain Name (FQDN)
FQDN String : Saisir le FQDN distant fvs_local.com
Note : Pour le FVX538 il faut saisir fvx_local.com, pour le SRXN3205 srxn_local.com et pour les UTM (UTM10 et UTM25) utm_local.com

Dans le sous Onglet Credentials
Shrew_auth_credentials.png Pre Shared key: Saisir la clé partagée mypresharedkey

Onglet Phase 2
Shrew_phase2.png PFS Exchange : Sélectionner auto

Onglet Policy
Shrew_PolicyGenerationLevel_unique.png Décocher "Obtain Topology Automatically or Tunnel All"
Pour le champs Policy Generation Level sélectionner unique
Ajouter la plage IP du réseau distant (192.168.1.0/255.255.255.0 par défaut)

Puis dans l'Access Manager, Sélectionner le profil crée
Shrew_access_manager.png

Cliquer sur Connect

Shrew_connect.png Cliquer sur Connect pour lancer la connexion

Shrew_connected.png La connexion est lancée & activée !

Je rajoute en piece jointe, les profils VPN (des différents routeurs) pour le client Shrew.

lundi 15 janvier 2007

KWGR614, le routeur "Open Source" Linux de NETGEAR !

Voilà les premieres photos du nouveau routeur de NETGEAR ! il est normalement "Open Source"


On commence par les photos de la boite ;)
box_face.jpg box_reverse.jpg

puis de l'interieur de la boite
Dans la boite ! Mettre le CD...


Maintenant on passe à l'interieur du boitier !

Pour information pour l'ouvrir, il faut un tournevis "Torx" Taille T9 (dispo dans ton bon magasin de bricolage !)


Une photo complete du circuit imprimée


Le chipset Wifi (RTL8185L),la mémoire (chip EtronTech de 8Mo qu'on retrouve aussi de l'autre coté donc 16Mo de mémoire !) et flash (chip MX de 4Mo)


Sous le radiateur, il se cache le coeur du routeur un chip RTL8651B ! qui permet plein de chose...


et pour finir, le supposé emplacement pour l'interface console / JTAG / UART0 !

Je ferais un nouveau ticket quand j'aurai reussi à me connecter dessus !

Les sources et le toolchain sont disponibles sur le page GPL (pour avoir le toolchain il faut prendre la version 1.0.1_10.17 (non-North America only)). Mais le gros probleme est que les sources ne compile pas ! une erreur au niveau du serveur web boa Les développeurs d'OpenWRT sont entrain de travailler pour rendre la plateforme RTL818x compatible avec OpenWRT !

Donc à suivre....