IPB

Bienvenue invité ( Connexion | Inscription )

> Comment trouver l'IP de connexion depuis un téléphone mobile?, Connexion depuis l'étranger via un mobile sur site en France
Options
Mac Arthur
posté 22 Dec 2011, 12:51
Message #1


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 391
Inscrit : 9 Feb 2002
Lieu : Cambodge
Membre no 2 013



Bonjour,

Je ne suis pas sur que mon post soit dans la bonne section (internet plus que réseau) mais il s'agit d'un sujet assez technique.
Des utilisateurs peuvent se connecter via internet sur mon site avec accès à une partie privée (login psw) en SSL.
Ais-je un moyen de déterminer d'où se connecte quelqu'un possédant un compte opérateur France (SFR Orange etc...) qui le ferait depuis un téléphone portable (3G et non pas Wifi) depuis l'étranger.
Il semble que je n'ai l'information que depuis le serveur France de l'opérateur du mobile mais pas la connexion point d'origine jusqu'à l'opérateur France.
Par avance merci de votre aide.
Mac


--------------------
Hackintosh Gigabyte Z490 VISION D Intel® Core™ i7-10700K 16M Cache, up to 5.10 GHz 8Core 16 threads Gigabyte RX 5700 XT 64Go RAM 3600MHz SSDs addlink M.2 PCIE G3x4 NVMe 2To, Lextar M.2 PCIE G3x4 NVMe 2To, SSD Samsung 860 500Go (Windows), 4 SATAs Boîtier Cooler Master 700P 3 Ecrans Mi Xiaomi 34" 3440*1440
Sonoma 14.4 ß5 (23E5211a) Ventura 13.6.4-(22G513) Monterey 12.7.4 (21H122), Big Sur 11.7.10-(20G1427), Catalina 10.15.7 (19H2), Windows 11 OpenCore 0.98 Virtual Machines 10.5 ---> 14.4, sur Parallels Desktop et VMWare
En construction Hackintosh Gigabyte X670 Gaming X AX - AMD Ryzen™ 7 7700X - G-Skill GAMING TRIDEN Z5 RGB DDR5 5600MHz 2*16GB - Gigabyte RX 5700 XT - 2 Lexar NM710 M.2 PCIe 4.0 1TB (Win et macOS)
MacbookPro 14" 2021 16Go RAM 512Go SSDSonoma 14.3.1). Synology DS1522+

Retour d'expérience Installations d'OS X/macOS depuis OS X 10.5 Leopard jusqu'à macOS 12 Monterey

Durex King Size XXL (boites de 12) - Lave Linge LG F1222QD5 - Aspirateur Honiture Q6 Pro - Machine Espresso DeLonghi Magnifica Evo - Réfrégirateur Samsung RT38FFAK

. Macbook Pro early 2015 Power Mac G4, Power Mac G5, iMac 27, MacBook Air 13" Early 2014, , Mac Mini Intel Core 2 Duo Mid 2010 Apple MacBook Pro 2007 Hackintosh Gigabyte Z370 Aorus Ultra Gaming WIFI, Core i7-8700K, Gigabyte Aorus Radeon RX580, 64Go RAM 3600MHz SSD Samsung 960 EVO NVMe M.2 1TB et 500GB
Go to the top of the page
 
+Quote Post
 
Start new topic
Réponse(s)
Polo35230
posté 26 Dec 2011, 13:45
Message #2


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 534
Inscrit : 2 Feb 2011
Membre no 164 276



Wireshark n'est pas vraiment fait pour ça.
Il permettra de voir si on peut vraiment identifier l'adresse IP du client. Je ne sais pas si je me suis bien expliqué plus haut, mais par exemple, dans l'utilisation d'un tunnel (VPN SSL, par exemple), il y a 4 adresses IP: Deux adresses IP qui servent à l'établissement du tunnel (c'est l'adresse source qui nous intéresse), et celles qui sont encapsulées (pour moi, celles en 10) et qui ne sont pas significatives.
Et surtout, si cette adresse est exploitable.
Il est gratuit, et comme dit plus haut, avec la mise en place d'un filtre sur les connexions entrantes, on verra les adresses IP avant désencaptulation.
Le fichier trace pourra être bien sûr être exploité en mode texte, mais wireshark est avant tout un outil d'analyse...

Maintenant, si le but, c'est d'analyser des logs de connexions entrantes (ou sortantes), le mieux c'est d'utiliser un firewall.
Perso, j'utilise VirusBarrier X6 (payant, mais je crois qu'il y a une version d'évaluation), qui intègre un firewall, et qui permettra de journaliser (mais peut-être pas dans sa version gratuite) les événements de façon plus ergonomique et de les historiser.

Avant peut-être de l'installer, il faudrait être sûr que les événements capturés sur le serveur soient ceux qui vous intéressent.
Si l'extrémité du tunnel n'est pas sur le serveur, (mais sur une box, ou sur une passerelle VPN du réseau local), c'est râpé...

Pour ça, une petite trace tcpdump prise sur le serveur pourrait donner des indications sur les connexions TCP.
Un exemple de trace prise sur mon mac (192.168.1.11). 192.168.1.1 est l'IP de la box.
Dans la trace ci dessous, on voit qu'il n'y a qu'une seule connexion entrante (109.229.5.208 vers mon Mac.port 38980 (s'est skype))

sudo tcpdump -n -i en0 tcp[13]==2 (en0 pour une interface ethernet, en1 pour une interface wifi)

imac:~ Polo$ sudo tcpdump -n -i en0 tcp[13]==2
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 65535 bytes
12:05:06.296801 IP 192.168.1.11.49610 > 212.161.8.36.13392: Flags [S], seq 2622069441, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818001 ecr 0,sackOK,eol], length 0
12:05:07.655403 IP 192.168.1.11.49611 > 204.9.163.200.13392: Flags [S], seq 2060273963, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818015 ecr 0,sackOK,eol], length 0
12:05:14.635426 IP 192.168.1.11.49612 > 149.13.32.15.13392: Flags [S], seq 833913079, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818084 ecr 0,sackOK,eol], length 0
12:05:52.241308 IP 192.168.1.11.49620 > 192.168.1.1.60000: Flags [S], seq 860704569, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818460 ecr 0,sackOK,eol], length 0
12:05:59.877261 IP 192.168.1.11.49621 > 192.168.1.1.60000: Flags [S], seq 1910304488, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818536 ecr 0,sackOK,eol], length 0
12:06:09.813109 IP 192.168.1.11.49622 > 192.168.1.1.60000: Flags [S], seq 433678811, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818636 ecr 0,sackOK,eol], length 0
12:06:18.918283 IP 192.168.1.11.49623 > 192.168.1.1.60000: Flags [S], seq 3042426448, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818727 ecr 0,sackOK,eol], length 0
12:06:20.654464 IP 192.168.1.11.49624 > 192.168.1.1.60000: Flags [S], seq 4220703363, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818744 ecr 0,sackOK,eol], length 0
12:06:24.991118 IP 109.229.5.208.1215 > 192.168.1.11.38980: Flags [S], seq 150771892, win 65535, options [mss 1440,nop,nop,sackOK], length 0
12:06:25.521424 IP 192.168.1.11.49625 > 77.183.115.145.80: Flags [S], seq 3234832695, win 65535, options [mss 1460,nop,wscale 3,nop,nop,TS val 337818793 ecr 0,sackOK,eol], length 0


Mieux que la commande ci-dessus:
sudo tcpdump -n -i en0 dst 192.168.1.11 and 'tcp[13]==2' (dans l'exemple 192.168.1.11 est mon mac)

Elle permettra de ne tracer que les connexions entrantes.

Maintenant, il y a peut-être plus simple comme solution... smile.gif

Ce message a été modifié par Polo35230 - 26 Dec 2011, 14:16.
Go to the top of the page
 
+Quote Post

Les messages de ce sujet


Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 26th April 2024 - 03:25