linux:network
no way to compare when less than two revisions
Différences
Ci-dessous, les différences entre deux révisions de la page.
Révision précédenteDernière révision | |||
— | linux:network [2021/09/03 14:14] – [Scan] t0mux | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ===== NetworkManager ===== | ||
+ | ==== Connecter le VPN automatiquement ==== | ||
+ | |||
+ | Pour se faire, il suffit d' | ||
+ | |||
+ | * **/ | ||
+ | #! /bin/bash | ||
+ | |||
+ | REQUIRED_CONNECTION_NAME="< | ||
+ | VPN_CONNECTION_NAME="< | ||
+ | |||
+ | |||
+ | default_conn=$(nmcli con show --active | grep " | ||
+ | vpn_conn=$(nmcli con show id | grep " | ||
+ | if [ " | ||
+ | then | ||
+ | nmcli con up id " | ||
+ | fi | ||
+ | </ | ||
+ | |||
+ | Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, | ||
+ | |||
+ | ATTENTION !! ne pas oublier de le rendre exécutable !! | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | ===== Nmap ===== | ||
+ | |||
+ | Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/ | ||
+ | |||
+ | ==== Scan ==== | ||
+ | Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante : | ||
+ | < | ||
+ | |||
+ | === Lister les hosts en ligne === | ||
+ | |||
+ | < | ||
+ | nmap -sn 192.168.1.0/ | ||
+ | </ | ||
+ | |||
+ | Scanne toutes les IP en 192.168.1.* | ||
+ | |||
+ | === Afficher l'OS (root) === | ||
+ | |||
+ | < | ||
+ | sudo nmap -O 192.168.1.51 | ||
+ | </ | ||
+ | |||
+ | === Scan détaillé === | ||
+ | |||
+ | < | ||
+ | nmap -A -T4 192.168.1.13 | ||
+ | </ | ||
+ | |||
+ | On ajoute **-T4** pour une détection plus rapide (4 Threads) | ||
+ | |||
+ | === Ports spécifiques (root) === | ||
+ | |||
+ | On peut spécifier un port spécifique avec **-p [port]**. Sans précision supplémentaire, | ||
+ | |||
+ | < | ||
+ | nmap 192.168.1.0/ | ||
+ | </ | ||
+ | |||
+ | === Scanner sans résolution DNS (gain de temps) === | ||
+ | |||
+ | Ajouter le commutateur **-n** | ||
+ | |||
+ | === Détecter les services et leur version === | ||
+ | |||
+ | < | ||
+ | nmap -sV 192.168.1.0/ | ||
+ | </ | ||
+ | |||
+ | === Scanner les ports TCP === | ||
+ | |||
+ | < | ||
+ | nmap -sT 192.168.1.0/ | ||
+ | </ | ||
+ | |||
+ | === Scanner les ports UDP (root) === | ||
+ | |||
+ | < | ||
+ | sudo nmap -sU 192.168.1.0/ | ||
+ | </ | ||
+ | |||
+ | ==== Techniques ==== | ||
+ | |||
+ | === Détection des CVE/vuln === | ||
+ | |||
+ | < | ||
+ | nmap -Pn --script vuln 192.168.1.1 | ||
+ | </ | ||
+ | |||
+ | === DOS (non-root) === | ||
+ | |||
+ | < | ||
+ | nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true | ||
+ | </ | ||
+ | |||
+ | === Brute Force === | ||
+ | |||
+ | WordPress | ||
+ | |||
+ | < | ||
+ | nmap -sV --script http-wordpress-brute --script-args ' | ||
+ | </ | ||
+ | |||
+ | MS-SQL | ||
+ | |||
+ | < | ||
+ | nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt, | ||
+ | </ | ||
+ | |||
+ | FTP | ||
+ | |||
+ | < | ||
+ | nmap --script ftp-brute -p 21 192.168.1.105 | ||
+ | </ | ||
+ | |||
+ | === Check malwares === | ||
+ | |||
+ | Script standard | ||
+ | |||
+ | < | ||
+ | nmap -sV --script=http-malware-host 192.168.1.105 | ||
+ | </ | ||
+ | |||
+ | Script Google | ||
+ | |||
+ | < | ||
+ | nmap -p80 --script http-google-malware infectedsite.com | ||
+ | </ | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | ===== Wireshark ===== | ||
+ | |||
+ | ==== Filtres ==== | ||
+ | |||
+ | === Expressions === | ||
+ | |||
+ | < | ||
+ | == | ||
+ | != | ||
+ | <= | ||
+ | >= | ||
+ | < | ||
+ | > | ||
+ | </ | ||
+ | |||
+ | === Opérateurs === | ||
+ | |||
+ | ^AND|< | ||
+ | (ip.src==192.168.2.25) && (ip.dst==74.125.236.16) | ||
+ | </ | ||
+ | ^OR|< | ||
+ | (ip.src==192.168.2.25)||(ip.dst==192.168.2.25) | ||
+ | </ | ||
+ | |||
+ | === Filtres === | ||
+ | |||
+ | ^IP Source|ip.src == 192.168.1.10| | ||
+ | ^IP Destination|ip.dst == 192.168.1.1| | ||
+ | ^IP (les deux)|ip.addr == 192.168.1.10| | ||
+ | |||
+ | ===== IP / Hostnames / DNS ===== | ||
+ | |||
+ | ==== Hostname à partir de l'IP ==== | ||
+ | |||
+ | < | ||
+ | getent hosts IP | ||
+ | </ | ||
+ | |||
+ | Cela fonctionne aussi bien en LAN que sur des hosts distants. | ||
+ | |||
+ | ===== WIFI ===== | ||
+ | |||
+ | ==== Observer le traffic ==== | ||
+ | |||
+ | === Créer une interface moniteur === | ||
+ | |||
+ | < | ||
+ | sudo iw phy phy0 interface add mon0 type monitor | ||
+ | </ | ||
+ | |||
+ | === Lister les SSID === | ||
+ | |||
+ | < | ||
+ | airodump-ng mon0 | ||
+ | </ | ||
+ | |||
+ | === Supprimer une interface moniteur === | ||
+ | |||
+ | < | ||
+ | sudo iw mon0 del | ||
+ | </ | ||
+ | |||
+ | ==== Tester la sécurité d'un réseau ==== | ||
+ | |||
+ | Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu' | ||
+ | |||
+ | Nous utiliserons la populaire suite aircrack. | ||
+ | |||
+ | Le test de sécurité se déroule en 4 étapes principales : créer l' | ||
+ | |||
+ | === Créer l' | ||
+ | |||
+ | < | ||
+ | sudo airmon-ng start wlp3s0 # lancer l' | ||
+ | |||
+ | === Cibler le réseau === | ||
+ | |||
+ | < | ||
+ | sudo airodump-ng --write mon_reseau --bssid 00: | ||
+ | |||
+ | **–write** spécifie le fichier pour les données récupérées | ||
+ | **–bssid** spécifie l' | ||
+ | **-c** pour spécifier le canal du réseau cible | ||
+ | |||
+ | === Récupérer le handshake === | ||
+ | |||
+ | Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L' | ||
+ | |||
+ | < | ||
+ | |||
+ | **-0** spécifie le type d' | ||
+ | **-e** spécifie le nom du réseau | ||
+ | **-a** l' | ||
+ | **-h** l' | ||
+ | |||
+ | === Trouver le mot de passe === | ||
+ | |||
+ | Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante : | ||
+ | |||
+ | < | ||
+ | |||
+ | **-a** type d' | ||
+ | **-w** chemin du dico (wordlist) | ||
+ | **./ | ||
+ | |||
+ | Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu' | ||
+ | |||
+ | Amusez vous bien, et faites pas de bétises ;) | ||
+ | |||
+ | Source https:// |
linux/network.txt · Dernière modification : 2024/01/05 05:30 de 127.0.0.1