Cryptcat. Introduction : Installation : Utilisation de cryptcat :

Documents pareils
TP Sur SSH. I. Introduction à SSH. I.1. Putty

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Contrôle de la DreamBox à travers un canal SSH

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Les fichiers de configuration d'openerp

Configurer ma Livebox Pro pour utiliser un serveur VPN

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Administration UNIX. Le réseau

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Maintenir Debian GNU/Linux à jour

Installation de Windows 2003 Serveur

1/ Introduction. 2/ Schéma du réseau

Accès aux ressources informatiques de l ENSEEIHT à distance

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Les commandes relatives aux réseaux

Un serveur FTP personnel, ça ne vous a jamais dit?

Table des matières Hakim Benameurlaine 1

Préparation à l installation d Active Directory

Première approche d'un outil merveilleux hping

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

LINUX REMPLAÇANT WINDOWS NT

Sécurité des réseaux Les attaques

Le service FTP. M.BOUABID, Page 1 sur 5

L annuaire et le Service DNS

1. Comment accéder à mon panneau de configuration VPS?

Le routeur de la Freebox explications et configuration

ST1 (Installation-Protection) 1 ST1. Version 23. Janvier Calcul de structures. Installation Protection S E T R A

Supervision des applications et services réseaux

[Serveur de déploiement FOG]

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1


NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Serveurs de noms Protocoles HTTP et FTP

Service Déposant: Procédure d installation. Page 1. Service déposant. Procédure d installation Version 2.3

Les différentes méthodes pour se connecter

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Installation d'un serveur FTP géré par une base de données MySQL

L3 informatique Réseaux : Configuration d une interface réseau

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Protocoles DHCP et DNS

TAGREROUT Seyf Allah TMRIM

Présentation du logiciel Cobian Backup

Guide d'installation rapide. Caméras IP

Manuel de déploiement sous Windows & Linux

Activité 1 : Création et Clonage d'une première machine virtuelle Linux OpenSuSE.

VPN. Réseau privé virtuel Usages :

Architecture de la plateforme SBC

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

ETI/Domo. Français. ETI-Domo Config FR

Guide d'utilisation du Serveur USB

Bases pour sécuriser son Windows XP

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Astuces de dépannage quand problème de scan to folder

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

Présentation du SC101

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Bluetooth pour Windows

EN Télécom & Réseau S Utiliser VMWARE

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

OCS Inventory & GLPI

Documentation technique OpenVPN

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

But de cette présentation

Linux sécurité des réseaux

Module 8. Protection des postes de travail Windows 7

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Le pare-feu de Windows 7

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Tutoriel d'introduction à TOR. v 1.0

1 Démarrage de Marionnet

Digta W/LAN-Adapter. Mode d emploi. L'adaptateur Digta W/LAN. Contenu

Figure 1a. Réseau intranet avec pare feu et NAT.

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

MANUEL D INSTALLATION D UN PROXY

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

et Groupe Eyrolles, 2006, ISBN :

FTP-SSH-RSYNC-SCREEN au plus simple

DIGITAL NETWORK. Le Idle Host Scan

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

Installation de Snort sous Fedora

Installation de Windows 2000 Serveur

Service de certificat

TP N 1 : Installer un serveur trixbox.

Virtualisation de Windows dans Ubuntu Linux

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Module 1 : Introduction à TCP/IP

Installer un domaine DNS

Transcription:

Introduction : est le clone de netcat, à la seule condition que ce cryptcat chiffre ses communications (algorithme Twofish). En effet, netcat laisse passer en clair les commandes, ce qui devient un facteur négatif pour camoufler ses agissements. Il est donc nettement préférable d'utiliser. utilise exactement les mêmes commandes que Netcat. cryptcat est un utilitaire permettant d'ouvrir des connexions réseau, que ce soit UDP ou TCP. Il est conçu pour être incorporé aisément dans un large panel d'applications. En raison de sa polyvalence, cryptcat est aussi appelé le «couteau suisse TCP/IP». Il existe sur plusieurs systèmes d'exploitation et s'utilise en ligne de commande. Il peut être utilisé pour connaître l'état des ports à la façon d'un scan de ports. Les paramètres peuvent comprendre une plage de ports et une variation aléatoire plutôt qu'un scan d'ordre décroissant par défaut. Il existe aussi une option qui permet d'envoyer des packets sourcerouted, des packets qui sont envoyés via des routers dont on spécifie les IP Installation : Sous linux : apt-get install cryptcat, ou bien télécharger le fichier tar.gz à partir de l adresse http://osdn.dl.sourceforge.net/sourceforge/netcat/cryptcat-0.7.1.tar.gz et exécuté les commandes suivantes : tar -xzf netcat-0.7.1.tar.gz cd netcat-0.7.1 $./configure make Sous Windows : il suffit juste d extraire l archive zip dans un répertoire qui se trouve à l adresse suivante : http://freefr.dl.sourceforge.net/project/cryptcat/cryptcat-win- 1.2/1.0.0/cryptcat_nt.zip Utilisation de cryptcat : permet d'établir des connexions TCP ou UDP depuis un script Shell. Les échanges se font par stdin et stdout. Il peut établir deux types de connexions : -client (il se connecte à un serveur), -serveur (il se met en attente de connexions clientes). cryptcat [-options] hostname port[s] [ports]

L aide : cryptcat h -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-i/o mode [used for scanning] Connexion à une machine : Il suffit juste de taper la commande cryptcat v @ip port :

Communication client/serveur : Dans un premier shell, lancez un serveur : $ cryptcat -l -p 1234 -v Dans un second, lancez un client : $ cryptcat -v localhost 1234 On a réalisé une connexion TCP entre deux shell. Si on tape un message dans un des deux shell, il apparaitra dans l'autre. Transmission d'un fichier : permet donc d'échanger des données, qu'il lit sur son entrée standard et écrit sur sa sortie standard. Avec les mécanismes de redirection du shell, il est donc très simple d'échanger des fichiers : Le serveur envoi un fichier sur la socket : cryptcat -l -p 1234 < fichier_envoyé.txt et le client le reçoit : cryptcat v @ip 1234 > fichier_recu.txt

Quelques options : -e : permet d exécuté un programme après la connexion. Sur la première machine : cryptcat v l p 1234 e cmd.exe Sur la second machine cryptcat v @ip 1234 2 ) Scanner des ports avec cryptcat : peut être utilisé pour scanner des ports. Il suffit de le lancer en mode verbeux (-v) avec l'option -z, et de lui indiquer un (ou plusieurs) intervalles de port à scanner. Par exemple pour scanner du port 1 à 1024 : cryptcat -vz localhost 1-1024 Le mode verbeux (-v) indique à cryptcat d'afficher les ports ouverts. On peut le lancer en mode très verbeux (-vv) pour obtenir le détail de chaque port testé : ouvert ou fermé. L'option -z, elle, permet d'indiquer à cryptcat qu'on s'intéresse uniquement à l'état du port (fermé ou ouvert). Avec cette option, s'il tombe sur un port ouvert il passe directement au suivant, sans s'attarder. Si on le lance sans cette option, il s'arrête dès qu'il a pu ouvrir une connexion, c'est-à-dire sur le premier port ouvert qu'il trouve. L'option -r indique à cryptcat de scanner les ports dans le désordre. (Certains systèmes de détection de scan sont basés sur un scan consécutif des ports). L'option -i permet d'insérer un délai pour le scannage de ports, ce qui permet d'être moins repérable.

Comment se protéger de Netcat Il est tout simplement impossible de se protéger de en lui-même mais respecter les bonnes pratiques de la sécurité informatique sera la meilleure protection. Installez des firewalls (et configurez les!), désactivez les bannières "trop bavardes" de vos services et surtout, maintenez vos logiciels à jour et scannez vos ports de temps à autre afin de vérifier s'il existe des ports ouverts inutiles ou des backdoors dans votre système. Conclusion : Dans cet article j ai présenté quelques options de cryptcat, cependant cryptcat a encore quelques options supplémentaires que je n'ai pas testé, comme la redirection de port, et toutes les options peuvent être combinées. n'a d'autres limites que vos connaissances et votre imagination. Il ne sert qu'à établir une connexion entre 2 hôtes et c'est bien ce qui fait sa puissance. Vous pouvez l'intégrer dans des scripts, lui fournir des scripts en paramètre, vérifier la sécurité de vos serveurs et machines, explorer les réseaux Ghiles GADA