Outils pour utilisateurs

Outils du site


linux:network

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
linux:network [2019/10/30 13:18]
T0MuX +NM vpn auto
linux:network [2020/03/02 15:24] (Version actuelle)
T0MuX [Connecter le VPN automatiquement]
Ligne 1: Ligne 1:
 ===== NetworkManager ===== ===== NetworkManager =====
 ==== Connecter le VPN automatiquement ==== ==== Connecter le VPN automatiquement ====
-<file /etc/NetworkManagerdispatcher.d/​vpn-up ​bash>+Pour se faire, il suffit d'​ajouter le script ci-dessous à l'​emplacement indiqué : 
 + 
 +<​file ​bash /etc/NetworkManager/​dispatcher.d/​vpn-up>​
 #! /bin/bash #! /bin/bash
  
Ligne 16: Ligne 18:
 </​file>​ </​file>​
  
 +Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME,​ et le tour est joué. Un redémarrage du service NetworkManager,​ ou un reboot de la machine est nécessaire.
 +
 +ATTENTION !! ne pas oublier de le rendre exécutable !!
 +
 +[[https://​askubuntu.com/​questions/​43465/​how-to-automatically-connect-to-vpn-with-network-manager|source]]
 ===== Nmap ===== ===== Nmap =====
 Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/​24. Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/​24.
  
-==== Lister les hosts en ligne ==== +==== Scan ==== 
-<​code=bash>​sudo nmap -sn 192.168.1.0/​24</​code>​+=== Lister les hosts en ligne === 
 +<​code=bash>​nmap -sn 192.168.1.0/​24</​code>​
 Scanne toutes les IP en 192.168.1.* Scanne toutes les IP en 192.168.1.*
  
-=== Afficher l'OS ===+=== Afficher l'​OS ​(root) ​===
 <​code=bash>​sudo nmap -O 192.168.1.51</​code>​ <​code=bash>​sudo nmap -O 192.168.1.51</​code>​
  
-=== Afficher le plus d'​infos possible ​=== +=== Scan détaillé ​=== 
-<​code=bash>​sudo nmap -A 192.168.1.13</​code>​+<​code=bash>​nmap -A -T4 192.168.1.13</​code>​ 
 +On ajoute **-T4** pour une détection plus rapide (4 Threads) 
 + 
 +=== Ports spécifiques (root) === 
 +On peut spécifier un port spécifique avec **-p [port]**. Sans précision supplémentaire,​ le port sera scanner sur tous les types de protocole (TCP/​UDP/​SCTP/​IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément,​ comme ceci : <​code=bash>​nmap 192.168.1.0/​24 -p U:​53,​111,​137,​T:​21-25,​80,​139,​8080</​code>​ 
 + 
 +=== Scanner sans résolution DNS (gain de temps) === 
 +Ajouter le commutateur **-n** 
 + 
 +=== Détecter les services et leur version === 
 +<​code=bash>​nmap -sV 192.168.1.0/​24</​code>​ 
 + 
 +=== Scanner les ports TCP === 
 +<​code=bash>​nmap -sT 192.168.1.0/​24</​code>​ 
 + 
 +=== Scanner les ports UDP (root) === 
 +<​code=bash>​sudo nmap -sU 192.168.1.0/​24</​code>​ 
 + 
 +==== Techniques ==== 
 +=== Détection des CVE/vuln === 
 +<​code=bash>​nmap -Pn --script vuln 192.168.1.1</​code>​ 
 + 
 +=== DOS (non-root) === 
 +<​code=bash>​nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true</​code>​ 
 + 
 +=== Brute Force === 
 +__WordPress__ 
 +<​code=bash>​nmap -sV --script http-wordpress-brute --script-args '​userdb=users.txt,​passdb=passwds.txt,​http-wordpress-brute.hostname=domain.com,​ http-wordpress-brute.threads=3,​brute.firstonly=true'​ 192.168.1.105</​code>​ 
 + 
 +__MS-SQL__ 
 +<​code=bash>​nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,​passdb=custompass.txt 192.168.1.105</​code>​ 
 + 
 +__FTP__ 
 +<​code=bash>​nmap --script ftp-brute -p 21 192.168.1.105</​code>​ 
 + 
 +=== Check malwares === 
 +__Script standard__ 
 +<​code=bash>​nmap -sV --script=http-malware-host 192.168.1.105</​code>​ 
 + 
 +__Script Google__ 
 +<​code=bash>​nmap -p80 --script http-google-malware infectedsite.com</​code>​ 
 + 
 +[[https://​securitytrails.com/​blog/​top-15-nmap-commands-to-scan-remote-hosts|source]]
  
-=== Ports spécifiques === 
-On peut spécifier un port spécifique avec **-p [port]**. Sans précision supplémentaire,​ le port sera scanner sur tous les types de protocole (TCP/​UDP/​SCTP/​IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément,​ comme ceci : <​code=bash>​sudo nmap 192.168.1.0/​24 -p U:​53,​111,​137,​T:​21-25,​80,​139,​8080</​code>​ 
 ===== Wireshark ===== ===== Wireshark =====
 ==== Filtres ==== ==== Filtres ====
linux/network.1572441512.txt.gz · Dernière modification: 2019/10/30 13:18 par T0MuX