Commandes de base Administration Systèmes et Réseaux



Documents pareils
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

Formation Iptables : Correction TP

FILTRAGE de PAQUETS NetFilter

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Sécurité des réseaux Les attaques

Administration réseau Firewall

Sécurité des réseaux Firewalls

TP SECU NAT ARS IRT ( CORRECTION )

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

DIFF AVANCÉE. Samy.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Première approche d'un outil merveilleux hping

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

DIGITAL NETWORK. Le Idle Host Scan

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Les firewalls libres : netfilter, IP Filter et Packet Filter

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Devoir Surveillé de Sécurité des Réseaux

Iptables. Table of Contents

L3 informatique Réseaux : Configuration d une interface réseau

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

Réseau - VirtualBox. Sommaire

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Les clés d un réseau privé virtuel (VPN) fonctionnel

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Introduction. Adresses

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

La collecte d informations

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Figure 1a. Réseau intranet avec pare feu et NAT.

ETHEREAL. Introduction. 1. Qu'est-ce qu'ethereal Historique Le statut d'ethereal

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Administration Réseau sous Ubuntu SERVER Serveur DHCP

pare - feu généralités et iptables

CONVERTISSEUR RS 232/485 NOTICE

Couche application. La couche application est la plus élevée du modèle de référence.

Étude de l application DNS (Domain Name System)

Les commandes relatives aux réseaux

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Rappels réseaux TCP/IP

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Analyse du réseau local

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Conférence Starinux Introduction à IPTABLES

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

Réalisation d un portail captif d accès authentifié à Internet

1/ Introduction. 2/ Schéma du réseau

INTRUSION SUR INTERNET

Présentation du modèle OSI(Open Systems Interconnection)

Proxy et reverse proxy. Serveurs mandataires et relais inverses

L annuaire et le Service DNS

Découverte de réseaux IPv6

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

TP 3 Réseaux : Subnetting IP et Firewall

Fonctionnement de base des réseaux

SSH, le shell sécurisé

Fonctionnement Kiwi Syslog + WhatsUP Gold

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

7.3 : Ce qu IPv6 peut faire pour moi

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

TP : Introduction à TCP/IP sous UNIX

Le routeur de la Freebox explications et configuration

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Security and privacy in network - TP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Mise en place d'un Réseau Privé Virtuel

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Architectures sécurisées

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

COMMANDES RÉSEAUX TCP/IP WINDOWS.

FTP-SSH-RSYNC-SCREEN au plus simple

TP4 : Firewall IPTABLES

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Installation de Snort sous Fedora

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars Université de Liège

Configuration d un firewall pour sécuriser un serveur WEB

Les fichiers de configuration d'openerp

TP DNS Utilisation de BIND sous LINUX

Protection des protocoles

Transcription:

Commandes de base Administration Systèmes et Réseaux TcpDump Sniffing en mode verbeux : > tcpdump -v tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 22:00:11.625995 IP (tos 0x0, ttl 128, id 30917, offset 0, flags [none], proto: UDP 22:00:20.691903 IP (tos 0x0, ttl 128, id 31026, offset 0, flags [none], proto: UDP 22:00:21.230970 IP (tos 0x0, ttl 114, id 4373, offset 0, flags [none], proto: UDP (17), length: 64) valve-68-142-64-164.phx3.llnw.net.27014 > 192.168.1.2.1034: UDP, length 36 22:00:26.201715 arp who-has 192.168.1.2 tell 192.168.1.1 22:00:26.201726 arp reply 192.168.1.2 is-at 00:04:11:11:11:11 (oui Unknown) 22:00:29.706020 IP (tos 0x0, ttl 128, id 31133, offset 0, flags [none], proto: UDP 22:00:38.751355 IP (tos 0x0, ttl 128, id 31256, offset 0, flags [none], proto: UDP Connaître les interfaces sur lesquelles on peux écouter : > tcpdump -D 1.eth0 2.any (Pseudo-device that captures on all interfaces) 3.lo Afficher les IP et non les résolutions DNS : #tcpdump -n tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 22:02:36.111595 IP 192.168.1.2.1034 > 68.142.64.164.27014: 22:02:36.669853 IP 68.142.64.164.27014 > 192.168.1.2.1034: UDP, length 36

Afficher les paquets en sortie : > tcpdump -q 22:03:55.594839 IP a213-22-130-46.cpe.netcabo.pt.3546 > 192.168.1.2.9501: 22:03:55.698827 IP 192.168.1.2.9501 > a213-22-130-46.cpe.netcabo.pt.3546: 22:03:56.068088 IP a213-22-130-46.cpe.netcabo.pt.3546 > 192.168.1.2.9501: 22:03:56.068096 IP 192.168.1.2.9501 > a213-22-130-46.cpe.netcabo.pt.3546: Sniffer sur une interface en particulier : > tcpdump -i eth0 Sniffer uniquement les paquets UDP : > tcpdump udp Sniffer les paquets d'un service en particulier : > tcpdump port http Sniffer un certain nombre de paquets puis arrêter : > tcpdump -c 20 Enregistrer le contenu du dump dans un fichier > tcpdump -w capture.log Afficher les paquets qui ont pour source et destination www.serveur-monty.net > tcpdump host www.serveur-monty.net Afficher les paquets FTP ayant pour source 192.168.1.100 et destination 192.168.1.2 : > tcpdump src 192.168.1.100 and dst 192.168.1.2 and port ftp

Iperf Tester rapidement le debit entre sa machine et une machine du réseau : iperf -c 192.168.1.1 -p 22 -fm Netstat Afficher les routes de la machine : > netstat -rn (ou route tout simplement :o) ) Afficher des informations rapides sur les interfaces de la machine : (trafic entrant, sortant, paquet echangés...) > netstat -i Voir tout les socket ouvert (u=udp, t=tcp, a=all): > netstat -uta Explication sur les differents état de connexion des sockets : ESTABLISHED : The socket has an established connection. SYN_SENT : The socket is actively attempting to establish a connection. SYN_RECV : A connection request has been received from the network. FIN_WAIT1 : The socket is closed, and the connection is shutting down. FIN_WAIT2 : Connection is closed, and the socket is waiting for a shutdown from the remote end. TIME_WAIT : The socket is waiting after close to handle packets still in the network. CLOSED : The socket is not being used. CLOSE_WAIT : The remote end has shut down, waiting for the socket to close. LAST_ACK : The remote end has shut down, and the socket is closed. Waiting for acknowledgement. LISTEN: The socket is listening for incoming connections. Such sockets are not included in the output unless you specify the --listening (-l) or --all (-a) option. CLOSING : Both sockets are shut down but we still don t have all our data sent. UNKNOWN : The state of the socket is unknown. Informations plus étendues sur les sockets en cours (e=extended) : > netstat -aute Avoir des statistiques sur chaques protocoles en cours :

> netstat -s Avoir le maximum d'informations : > netstat -tunap Dig Intérogation simple d'un domaine : > dig serveur-monty.net Résolution inverse (reverse DNS) d'un domaine : > dig -x 82.246.231.218 [...] ;; ANSWER SECTION: 218.231.246.82.in-addr.arpa. 86400 IN PTR [...] serveur-monty.net. Nslookup Intérogation avec les DNS de la machine locale : > nslookup www.serveur-monty.net Intérogation en utilisant des DNS externes : > nslookup www.serveur-monty.net -ns1.orange.fr Nmap Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -ss 127.0.0.1 Voir tous les ports UDP ouverts sur une machine :

nmap -su 127.0.0.1 Voir si une machine est sur le réseau (scan Ping) : nmap -sp 127.0.0.1 Scanner une plage d'adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 : nmap 192.168.0,.0-255 Connaitre le système d'exploitation de la machine (TCP/IP fingerprint) : nmap -O 127.0.0.1 Si nmap n'arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre : nmap -O --osscan-guess 127.0.0.1 Scanner un port précis. Ici, c'est le port http : nmap -p 80 127.0.0.1 Scanner une plage de ports. Ici on scan du port 0 au 80 et tous ceux supérieurs à 60000 ) : nmap -p 0-80,60000 127.0.0.1 Scanner des serveurs web au hasard sur le réseau : nmap -v -ss -ir 0 -p 80 Désactiver la résolution DNS inverse des hôtes, augmente la rapidité : nmap -n 127.0.0.1 Scan par rebon ftp, permet de demander à un serveur FTP de scanner les ports à

votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses ip : nmap -b 127.0.0.1 192.168.0,.0-255 Usurper l'adresse ip source. Ici on scan 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80 : nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1 Usurper l'adresse MAC : nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1 nmap --spoof-mac Cisco 127.0.0.1 Choisir un fichier de sortie pour y ecrire les résultats du scan : nmap -on resultat 127.0.0.1 nmap -ox resultat.xml 127.0.0.1 Trace les paquets et les données envoyés et reçus. Pratique pour verifier qu'une usurpation fonctionne : nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1 2. Solution Enpêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à iptables, les techniques de scan étant tellement diverses, cela ne sera ne fonctionnera pas à 100%. En revanche, on peut très bien utiliser des outils spécialisés dans la detection de ces derniers comme scnalogd par exemple. Pour s'en servir, nous allons devoir récupérer les sources sur le site officel et lancer les commandes suivantes : cd /usr/local/src/ tar zxvf scanlogd-*.tar.gz rm -f scanlogd-*.tar.gz cd scanlogd-*/

make linux adduser scanlogd On pourra ensuite le lancer manuellement, via la commande scanlogd. Toutes les tentatives de scan sur la machine seront alors visibles dans le fichier /var/log/messages : # tailf /var/log/messages grep scanlogd Dec 3 17:54:43 localhost scanlogd: 192.168.0.188 to 192.168.0.175 ports 80, 554, 256, 21, 22, 23,..., TOS 00, TTL 64 @18:54:43 Ethtool Obtenir des informations sur les capacités de sa carte réseau : > ethtool eth0 Ajustement manuel de la vitesse de transmission : > ethtools speed 10 100 1000 Ajustement full ou half duplex : > ethtool dupleix half full Autonegociation : > ethtool autoneg on off Changer l'adresse physique : > ethtool phyad 00:11:22:33:44:55