linux:network
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Révision précédente | |||
| — | linux:network [2024/01/05 05:30] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ===== NetworkManager ===== | ||
| + | ==== Connecter le VPN automatiquement ==== | ||
| + | |||
| + | Pour se faire, il suffit d' | ||
| + | |||
| + | * **/ | ||
| + | #! /bin/bash | ||
| + | |||
| + | REQUIRED_CONNECTION_NAME="< | ||
| + | VPN_CONNECTION_NAME="< | ||
| + | |||
| + | |||
| + | default_conn=$(nmcli con show --active | grep " | ||
| + | vpn_conn=$(nmcli con show id | grep " | ||
| + | if [ " | ||
| + | then | ||
| + | nmcli con up id " | ||
| + | fi | ||
| + | </ | ||
| + | |||
| + | Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, | ||
| + | |||
| + | ATTENTION !! ne pas oublier de le rendre exécutable !! | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | ===== Nmap ===== | ||
| + | |||
| + | Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/ | ||
| + | |||
| + | ==== Scan ==== | ||
| + | Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante : | ||
| + | < | ||
| + | |||
| + | === Lister les hosts en ligne === | ||
| + | |||
| + | < | ||
| + | nmap -sn 192.168.1.0/ | ||
| + | </ | ||
| + | |||
| + | Scanne toutes les IP en 192.168.1.* | ||
| + | |||
| + | === Afficher l'OS (root) === | ||
| + | |||
| + | < | ||
| + | sudo nmap -O 192.168.1.51 | ||
| + | </ | ||
| + | |||
| + | === Scan détaillé === | ||
| + | |||
| + | < | ||
| + | nmap -A -T4 192.168.1.13 | ||
| + | </ | ||
| + | |||
| + | On ajoute **-T4** pour une détection plus rapide (4 Threads) | ||
| + | |||
| + | === Ports spécifiques (root) === | ||
| + | |||
| + | On peut spécifier un port spécifique avec **-p [port]**. Sans précision supplémentaire, | ||
| + | |||
| + | < | ||
| + | nmap 192.168.1.0/ | ||
| + | </ | ||
| + | |||
| + | === Scanner sans résolution DNS (gain de temps) === | ||
| + | |||
| + | Ajouter le commutateur **-n** | ||
| + | |||
| + | === Détecter les services et leur version === | ||
| + | |||
| + | < | ||
| + | nmap -sV 192.168.1.0/ | ||
| + | </ | ||
| + | |||
| + | === Scanner les ports TCP === | ||
| + | |||
| + | < | ||
| + | nmap -sT 192.168.1.0/ | ||
| + | </ | ||
| + | |||
| + | === Scanner les ports UDP (root) === | ||
| + | |||
| + | < | ||
| + | sudo nmap -sU 192.168.1.0/ | ||
| + | </ | ||
| + | |||
| + | ==== Techniques ==== | ||
| + | |||
| + | === Détection des CVE/vuln === | ||
| + | |||
| + | < | ||
| + | nmap -Pn --script vuln 192.168.1.1 | ||
| + | </ | ||
| + | |||
| + | === DOS (non-root) === | ||
| + | |||
| + | < | ||
| + | nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true | ||
| + | </ | ||
| + | |||
| + | === Brute Force === | ||
| + | |||
| + | WordPress | ||
| + | |||
| + | < | ||
| + | nmap -sV --script http-wordpress-brute --script-args ' | ||
| + | </ | ||
| + | |||
| + | MS-SQL | ||
| + | |||
| + | < | ||
| + | nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt, | ||
| + | </ | ||
| + | |||
| + | FTP | ||
| + | |||
| + | < | ||
| + | nmap --script ftp-brute -p 21 192.168.1.105 | ||
| + | </ | ||
| + | |||
| + | === Check malwares === | ||
| + | |||
| + | Script standard | ||
| + | |||
| + | < | ||
| + | nmap -sV --script=http-malware-host 192.168.1.105 | ||
| + | </ | ||
| + | |||
| + | Script Google | ||
| + | |||
| + | < | ||
| + | nmap -p80 --script http-google-malware infectedsite.com | ||
| + | </ | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | ===== Wireshark ===== | ||
| + | |||
| + | ==== Filtres ==== | ||
| + | |||
| + | === Expressions === | ||
| + | |||
| + | < | ||
| + | == | ||
| + | != | ||
| + | <= | ||
| + | >= | ||
| + | < | ||
| + | > | ||
| + | </ | ||
| + | |||
| + | === Opérateurs === | ||
| + | |||
| + | ^AND|< | ||
| + | (ip.src==192.168.2.25) && (ip.dst==74.125.236.16) | ||
| + | </ | ||
| + | ^OR|< | ||
| + | (ip.src==192.168.2.25)||(ip.dst==192.168.2.25) | ||
| + | </ | ||
| + | |||
| + | === Filtres === | ||
| + | |||
| + | ^IP Source|ip.src == 192.168.1.10| | ||
| + | ^IP Destination|ip.dst == 192.168.1.1| | ||
| + | ^IP (les deux)|ip.addr == 192.168.1.10| | ||
| + | |||
| + | ===== IP / Hostnames / DNS ===== | ||
| + | |||
| + | ==== Hostname à partir de l'IP ==== | ||
| + | |||
| + | < | ||
| + | getent hosts IP | ||
| + | </ | ||
| + | |||
| + | Cela fonctionne aussi bien en LAN que sur des hosts distants. | ||
| + | |||
| + | ===== WIFI ===== | ||
| + | |||
| + | ==== Observer le traffic ==== | ||
| + | |||
| + | === Créer une interface moniteur === | ||
| + | |||
| + | < | ||
| + | sudo iw phy phy0 interface add mon0 type monitor | ||
| + | </ | ||
| + | |||
| + | === Lister les SSID === | ||
| + | |||
| + | < | ||
| + | airodump-ng mon0 | ||
| + | </ | ||
| + | |||
| + | === Supprimer une interface moniteur === | ||
| + | |||
| + | < | ||
| + | sudo iw mon0 del | ||
| + | </ | ||
| + | |||
| + | ==== Tester la sécurité d'un réseau ==== | ||
| + | |||
| + | Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu' | ||
| + | |||
| + | Nous utiliserons la populaire suite aircrack. | ||
| + | |||
| + | Le test de sécurité se déroule en 4 étapes principales : créer l' | ||
| + | |||
| + | === Créer l' | ||
| + | |||
| + | < | ||
| + | sudo airmon-ng start wlp3s0 # lancer l' | ||
| + | |||
| + | === Cibler le réseau === | ||
| + | |||
| + | < | ||
| + | sudo airodump-ng --write mon_reseau --bssid 00: | ||
| + | |||
| + | **–write** spécifie le fichier pour les données récupérées | ||
| + | **–bssid** spécifie l' | ||
| + | **-c** pour spécifier le canal du réseau cible | ||
| + | |||
| + | === Récupérer le handshake === | ||
| + | |||
| + | Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L' | ||
| + | |||
| + | < | ||
| + | |||
| + | **-0** spécifie le type d' | ||
| + | **-e** spécifie le nom du réseau | ||
| + | **-a** l' | ||
| + | **-h** l' | ||
| + | |||
| + | === Trouver le mot de passe === | ||
| + | |||
| + | Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante : | ||
| + | |||
| + | < | ||
| + | |||
| + | **-a** type d' | ||
| + | **-w** chemin du dico (wordlist) | ||
| + | **./ | ||
| + | |||
| + | Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu' | ||
| + | |||
| + | Amusez vous bien, et faites pas de bétises ;) | ||
| + | |||
| + | Source https:// | ||
