iGu'T.fr

Aller au contenu | Aller au menu | Aller à la recherche

Tag - WiFi

Fil des billets

mardi 3 juillet 2012

Wireshark 1.8 est disponible !

Le Wireshark nouveau est arrivé, après 1 an de développement, 2 Beta et 2 RC, la version 1.8 de Wireshark est disponible !

Au programme de cette nouvelle version :

  • Utilisation du format pcap-ng par défaut pour Wireshark et les différents outils.
  • Possibilité de réaliser de la capture multi-interface
  • Possibilité d’avoir des commentaires dans la capture ou un (des) paquet(s).
  • Amélioration de la gestion des clés IEEE 802.11 (WiFi), ISAKMP, IPsec.
  • Amélioration concernant le dissector TCP.
  • Support de la résolution OID pour Windows 64-bit.
  • Support de la base de données GeoIP pour IPv6.

Il y a aussi plus de 100 nouveaux protocoles supportés donc la famille des "protocoles" DVB*, DHT, BZR, WebSocket…
La liste est disponible dans la Release Note

Et encore plus de mise à jour de dissector/protocole (Support compléte de XMPP, de 802.11s version finale….)

La version 1.8 est disponible à l’adresse suivante : http://www.wireshark.org/download.html

Je reviendrais dans des futurs messages sur les différentes fonctionnalités de cette nouvelle version (pcap-ng, multi-interface capture, commentaires….)

lundi 25 janvier 2010

Remote Monitoring d'un client ou d'une AP Aruba via Wireshark

Il est possible sur les controleurs WiFi Aruba (ou Alcatel) de mettre en place du remote Monitoring pour un point d'accès ou un client WiFi.

Voila la procédure pour la mise en place du Remote Monitoring d'un Point d'Accès.

Dans l'interface d'administration du controleur, Aller dans Monitoring => Access Points

Aruba-Remote_1.png

Selectionner votre point d'accès et cliquer sur Packet Capture

Aruba-Remote_2.png
Dans Target IP, Specifier l'adresse IP de votre machine puis Start

Les trames arrivent directement sur votre machine. Aruba_ERM_nodecoded.png Mais les trames ne sont pas décodés

Aruba fournit une version "speciale " de l'outil Wireshark pour la mise en place du Remote Monitoring, le probleme est que cette version est très vieille (basée sur la release 0.99.7) alors qu'on est en 1.2 pour la version stable !

Aruba-Wireshark-ext-0.99.7.png

J'ai donc crée un dissector (Aruba_ERM) qui permet de decoder directements les trames en provenance du controleur.

Pour cela, il faut au moins la build 1.3.3-SVN 31615 qui est disponible à l'adresse suivante http://www.wireshark.org/download/automated/win32/ (il suffit de prendre une version superieur à la build 1.3.3-SVN31615).

Aller dans les Preferences de Wireshark (Edit => Preferences )
Aruba_ERM_Port.png

Selectionner le Protocole ARUBA_ERM puis rentrer le port utilisé (par défaut 5555) puis Appliquer

Aruba_ERM_decoded.png

Vous pouvez maintenant utiliser toutes les derniers fonctionnalités de Wireshark (comme le déchiffrement WEP ou WPA)

samedi 31 octobre 2009

CAPWAP News 2 !!

Encore quelques nouvelles concernant le protocole CAPWAP...

Dans mon dernier billet, je disais que Cisco utilisait le protocole CAPWAP pour la gestion des points d'accès. Depuis j'ai appris que c'était une version brouillon (draft 8) de la norme

Aussi Zyxel vient d'annoncer un nouveau point d'accès/controleur (Hybrid AP NWA-3166) qui utilise CAPWAP comme protocole de gestion !

J'ai aussi continué à bosser sur mon dissector CAPWAP, le premier patch a été accepté et vous pouvez le tester de developement de wireshark (1.3.1).

Mais depuis on m'a fournit des traces du protocole CAPWAP avec du materiel Cisco, j'ai donc déveloper un second patch qui corrige quelques bugs et rajouter le support de la fragmentation (au niveau CAPWAP) et de nouveau Message Element Type analysé

J'ai rajouté en piece jointe, la derniere version stable de Wireshark avec mes derniers modifications de mon dissector CAPWAP.

Sinon je recherche un projet Open Source qui permettrait la gestion centralisée des points d'accès ( en se basant bien sur CAPWAP).

dimanche 26 juillet 2009

CAPWAP News !!

Quelques nouvelles concernant le protocole CAPWAP...

  • Cisco utilise depuis la version 5.2 de ces contrôleurs WiFi le protocole CAPWAP en natif
  • Aruba a annoncé qu'il n'ajouterait pas le support de CAPWAP pour le moment dans leur contrôleur à cause de doute sur la licence et que le protocole demande obligatoirement l'utilisation d'extension proprietaire pour fonctionner !
  • Il y existe un projet Open Source pour l'implémentation du protocole CAPWAP mais pour le moment le projet est au point mort et se base sur une vieille version de la norme (Draft 09)
  • J'ai réalisé un dissector pour Wireshark du protocole CAPWAP en me basant sur l'implémentation (bugé) Open Source de CAPWAP.


PS : Mon dissector étant encore dans la branche developement de Wireshark, je vous met en piece jointe la derniere version de Wireshark (1.2.1) avec le support du protocole CAPWAP.

vendredi 6 février 2009

Decodage des trames PAPI Aruba dans Wireshark

Suite à mon billet sur le decodage des trames GRE dans Wireshark.

J'ai crée un nouveau patch qui permet de decoder les attributs RADIUS.

Ces modifications ne sont pas encore disponibles dans la derniere version stable de Wireshark, mais elles sont disponibles dans la version de développement (lien vers le dev).

J'ai aussi travaillé sur le decodage du protocole Aruba PAPI, c'est le protocole utilisé pour le controle et la gestion des points d'accès depuis les controleurs WiFi (en attendant CAPWAP ...)

Ce protocole est un protocole proprietaire à Aruba, il y a donc aucune documentation disponible.
Pour la réalisation de "dissector" (Décodeur de trames), j'ai réalisé une analyse des trames capturés entre le controleur WiFi et une borne.
Le protocole se base sur de l'UDP en port 8211 en source et destination. (surement pour passer plus facilement les firewalls...)
Il encapsule un protocole maison de gestion de connexion (type TCP) avec des numeros de sequences, des ports src & dst, un checksum...
et en fonction des ports src & dst une couche "data" (données) differences (Pour la configuration, le Monitoring, le debug...)

Voila quelques screenshots
Wireshark_Aruba_PAPI_1.png Wireshark_Aruba_PAPI_2.png Je joins aussi mon patch sur le protocole PAPI et une version portable pour Windows (basé sur la version 1.1.2) qui integre ce patch.

vendredi 2 novembre 2007

Extraire les fichiers inf d'un driver pour l'utiliser avec NDISwrapper

Quand on veux utiliser sa carte WiFi sous Linux alors qu'il y a aucun driver natif pour Linux ! Il faut utiliser alors NDISwrapper qui permet d'utiliser le driver Windows sous Linux.

Dans ce guide, je vais vous montrez comment récupérer les fichiers inf, sys... nécessaires à NDISwrapper sans avoir de Windows sous la main !

On commence par installer cabextract et unshield qui permet de "depacker" les "exe"
Lance la commande suivante en root :
apt-get install cabextract unshield

Recuperer votre driver dans mon cas, c'est le driver 4.1 de la WN511T
On dezippe le fichier avec unzip
unzip wn511t_4_1_setup.zip

Archive: wn511t_4_1_setup.zip
inflating: wn511t_4_1_setup.exe'

On le depack l'exe avec cabextract
cabextract wn511t_4_1_setup.exe

Extracting cabinet: wn511t_4_1_setup.exe

extracting Disk1/data1.cab
extracting Disk1/data1.hdr
extracting Disk1/data2.cab
extracting Disk1/dbgprint.dll
extracting Disk1/DIFxAPI.dll
extracting Disk1/DPInstia64.exe
extracting Disk1/DPInstx64.exe
extracting Disk1/ikernel.ex_
extracting Disk1/ISL.exe
extracting Disk1/layout.bin
extracting Disk1/RMReg.exe
extracting Disk1/RMV.exe
extracting Disk1/RM_DEV_CODE.dll
extracting Disk1/Setup.exe
extracting Disk1/Setup.ini
extracting Disk1/setup.inx
extracting Disk1/Wlan.in
extracting Disk1/_isuser.dll

All done, no errors.


On "decab" les fichiers cab avec unshield
unshield x Disk1/data1.cab

Cabinet: Disk1/data1.cab
extracting: ./RemoveInstall/ISL.exe
extracting: ./RemoveInstall/COI.EXE
extracting: ./RemoveInstall/RMV.exe
extracting: ./RemoveInstall/dbgprint.dll
extracting: ./RemoveInstall/DRC.EXE
extracting: ./RemoveInstall/RM_DEV_CODE.dll
extracting: ./_Support_English_Files/_IsRes.dll
extracting: ./_Engine_Engine_Files/corecomp.ini
extracting: ./_Support_Japanese_String_Tables/value.shl
extracting: ./_Support_Non-SelfRegistering/isrt.dll
extracting: ./_Support_Non-SelfRegistering/default.pal
extracting: ./APP/GTNDIS3.VXD
extracting: ./APP/GTNDIS5.sys
extracting: ./APP/GTW32N50.dll
extracting: ./APP/PCARmDrv.exe
extracting: ./APP/desktop_32x32.ico
extracting: ./APP/desktop_green_16x16.bmp
extracting: ./APP/uninstall.ico
extracting: ./APP/Marvell.dll
extracting: ./APP/ProcNICs.dll
extracting: ./APP/Security.dll
extracting: ./APP/TcpWindowSize.exe
extracting: ./APP/NETWEP.dll
extracting: ./APP/ML_JP_BigFont_WN511T.ini
extracting: ./APP/ML_GR_WN511T.ini
extracting: ./APP/ML_GR_BigFont_WN511T.ini
extracting: ./APP/ML_JP_WN511T.ini
extracting: ./APP/ML_US_BigFont_WN511T.ini
extracting: ./APP/ML_US_WN511T.ini
extracting: ./APP/pos.ini
extracting: ./APP/SmartWizard.dll
extracting: ./APP/WN511T.exe
extracting: ./APP/Mrv8000x.exe
extracting: ./APP/oasisrc0c.dll
extracting: ./APP/AutoLinkLib.dll
extracting: ./APP/Dev64.exe
extracting: ./APP/DevCon.dll
extracting: ./APP/DevCon64.dll
extracting: ./APP/Mrv8000x.dll
extracting: ./APP/MrvGINA_.dll
extracting: ./APP/oasisrc07.dll
extracting: ./APP/oasisrc0a.dll
extracting: ./APP/aes.dll
extracting: ./APP/oasisrc10.dll
extracting: ./APP/odSupp_M.dll
extracting: ./APP/etsitxpwr.ini
extracting: ./APP/fcctxpwr.ini
extracting: ./APP/jptxpwr.ini
extracting: ./APP/Wlan.ini
extracting: ./Marvell/DIFxAPI.dll
extracting: ./Marvell/gACS.dll
extracting: ./Marvell/gNG.dll
extracting: ./_Support_German_String_Tables/value.shl
extracting: ./_Support_Japanese_Files/_IsRes.dll
extracting: ./_Engine_ScriptEngine/iscript.dll
extracting: ./GTNDIS/GTNDIS3.VXD
extracting: ./GTNDIS/GTNDIS5.sys
extracting: ./GTNDIS/GTW32N50.dll
extracting: ./_Support_German_Files/_IsRes.dll
extracting: ./_Support_English_Intel_32_Files/_isuser.dll
extracting: ./Help/WN511T_Networks_US.rtf
extracting: ./Help/WN511T_About_JP.rtf
extracting: ./Help/WN511T_About_US.rtf
extracting: ./Help/WN511T_Networks_GR.rtf
extracting: ./Help/WN511T_Networks_JP.rtf
extracting: ./Help/WN511T_About_GR.rtf
extracting: ./Help/WN511T_Settings_GR.rtf
extracting: ./Help/WN511T_Settings_JP.rtf
extracting: ./Help/WN511T_Settings_US.rtf
extracting: ./Help/WN511T_Statistics_GR.rtf
extracting: ./Help/WN511T_Statistics_JP.rtf
extracting: ./Help/WN511T_Statistics_US.rtf
extracting: ./_Support_German_OS_Independent_Files/license.TXT
extracting: ./Vista32/mrvw147.sys
extracting: ./Vista32/netmw147.INF
extracting: ./Vista32/cb8xn6x.cat
extracting: ./Vista32/DPInstx64.exe
extracting: ./Vista32/DPInstia64.exe
extracting: ./Driver/NetMW14x.inf
extracting: ./Driver/netmw143.sys
extracting: ./Driver/netmw145.sys
extracting: ./Vista64/mrvw148.sys
extracting: ./Vista64/netmw148.INF
extracting: ./Vista64/CB8xN6x.cat
extracting: ./Vista64/DPInstx64.exe
extracting: ./Vista64/DPInstia64.exe
extracting: ./_Support_Japanese_Intel_32_Files/_Isuser.dll
extracting: ./_Support_English_String_Tables/value.shl
extracting: ./_Support_Language_Independent_OS_Independent_Files/LICENSE.txt
extracting: ./_Support_Language_Independent_OS_Independent_Files/RMAPP.exe
extracting: ./_Support_German_Intel_32_Files/_Isuser.dll
extracting: ./_Engine_SelfRegistering/ctor.dll
extracting: ./_Engine_SelfRegistering/objectps.dll
extracting: ./_Engine_SelfRegistering/iuser.dll
extracting: ./_Engine_Kernel_Placeholder/iKernel.exe
---
95 files

C'est le dossier /Driver/ qui nous intéresse, il suffit de recopier le contenu (fichiers inf et sys) du dossier /Driver/ et d'utiliser NDISwrapper pour charger le driver.

On remarque aussi qu'il a aussi un dossier Vista32 et Vista64 qui contient les fichiers inf pour Vista 32bits et 64bits, actuellement NDISwrapper ne supporte pas encore les fichiers inf de Vista !

mardi 21 août 2007

Connexion WiFi active au login de Windows

J'ai eu besoin pour le travail, que la connexion WiFi soit active au démarrage de Windows (Quand on demande à l'utilisateur de rentrer son login et mot de passe).

Pour les curieux et qui voudrais savoir à quoi donc ca peut bien service ! Ca permet de prendre la main à distance avec VNC, ou de pousser les mises à jour Windows ou de votre Antivirus preféré ! Après plusieurs recherches sur notre ami Google, j'ai rien trouvé de concluant

Donc voila mon retour d'experience : Pour mes tests, j'ai utilisé plusieurs ordinateur (Portables, comme Fixe) sous Windows XP Pro SP2 avec differentes cartes WiFi. Mon point d'accès WiFi est configuré avec un chiffrement WPA-PSK (TKIP). La configuration est assez simple ! il suffit simplement de retenir qu'il ne faut pas utiliser l'utilitaire de configuration de votre carte WiFi mais l'utilitaire Windows (Zero Config) et le faire tourner en service

Pour cela :

Dans les proprietes de votre carte WiFi wifiboot1.png

Cocher Utiliser Windows pour configurer mon réseau sans fil

Configurer votre connexion WiFi comme d'hab (avec la clé de chiffrement, le SSID...) wifiboot2.png

Verifier que vous etes bien connecté wifiboot3.png

Maintenant il faut verifier que le service Configuration automatique sans fil est bien activé et démarre bien automatiquement au démarrage de la machine Pour cela taper services.msc dans Démarrer => Executer wifiboot4.png

Puis rechercher le service Configuration automatique sans fil wifiboot5.png

et verifier que le type de démarrage est bien en Automatique wifiboot6.png

Vous pouvez redmarrer la machine et par exemple depuis VNC (lancer en service aussi), il est possible de se connecter à la machine Boot VNC Connexion VNC sur la machine

Je n'ai pas testé avec une authentification de l'utilisateur ou de la machine (802.1x) et une derniere information, il est possible via une GPO de rajouter automatiquement le profil WiFi (SSID, Clé de chiffrement...)

dimanche 5 août 2007

Fichier de configuration FreeRadius

Certaines personnes m'ont demandé les fichiers de configuration de mon guide FreeRadius, ils sont téléchargables en annexe de ce billet ! J'espere que ca vous aidera.. (Attention c'est les fichiers pour la version 1.0.2 de FreeRadius !)

J'ai aussi en tete de monter un wiki/forum sur l'authentification Windows avec un ensemble de guide (Installation/Configuration de FreeRadius..., mais aussi du Radius de Windows 2003)

Donc si vous etes interessés ! contactez moi.

lundi 19 mars 2007

Guide d'installation FreeRadius en mode EAP-TLS + MySQL

Je remet en ligne une documentation réalisée par moi-meme lors de ma formation à IUT de St Malo (en 2005)

Cette documentation explique comment installer FreeRadius en mode EAP TLS sous Linux Debian, j'explique dedans le fonctionnement du fichier user ou encore l'utilsiation d'une base de donnée MySQL pour la gestion des groupes et utilisateurs.

Cette documentation se base sur des vieilles versions d'OpenSSL, FreeRadius... si des personnes sont interresées / motivées pour mettre à jour ma documentation ! pas de probleme ! et aussi pour rajouter la mise en place les autres modes (EAP-PEAP, EAP-TTLS....)

Pour obtenir les fichiers de logs, configuration... que je cite dans ma documentation laisser un p'tit message !

vendredi 15 décembre 2006

Welcome to blog de gu't !

Salut,

Ca fait longtemps que je voulais me mettre au blogging Donc voila c'est fait
Une petite présentation rapide pour les personne qui ne me connaissent pas
Pseudo : Prolag ou encore Gu, Gu'T / iGut..
Age : 21 ans
Profession : Technicien réseau (spécialisé Sécurité et Wifi)

Dans ce blog, je parlais des differents projets sur lequel je bosse :
En effet, je suis Administrateur du forum NETGEAR france donc je causerai de réseau, Wifi & co.

Mon forum tournant sous InvisionBoard et étant membre actif de la communauté française d'Invision : IBF, je parlerai des mods que je dévellope pour IPB
Comme E2T (Espace de Téléchargement) ou encore SphinxForIPB (un nouveau moteur de recherche ultra rapide qui utilise Sphinx )

Aussi d'ordinateur Mac suite à mon switch vers un MacBook depuis 6 mois :)

Et aussi de pingouin avec Linux (Guide / doc sur Sphinx, FreeRadius, ndiswrapper...)

Bonne lecture