Shaare your links...
78 links
Interesting Links Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
7 results for tags Réseaux x
  • Utilisation d'NMAP
    Source: http://www.tux-planet.fr/utilisation-de-nmap-et-outil-de-detection-des-scans-de-ports/

    Utilisation principal de nmap

    Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible :

    nmap -sS 127.0.0.1

    La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) :

    nmap -F -n -sS 127.0.0.1

    Voir tous les ports UDP ouverts sur une machine :

    nmap -sU 127.0.0.1

    Voir si une machine est sur le réseau (scan Ping) :

    nmap -sP 127.0.0.1

    Scanner une plage d'adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 :

    nmap 192.168.0-255

    Connaitre le système d'exploitation de la machine (TCP/IP fingerprint) :

    nmap -O 127.0.0.1

    Si nmap n'arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre :

    nmap -O --osscan-guess 127.0.0.1

    Scanner un port précis. Ici, c'est le port http :

    nmap -p 80 127.0.0.1

    Scanner une plage de ports. Ici on scan du port 0 au 80 et tous ceux supérieurs à 60000 ) :

    nmap -p 0-80,60000 127.0.0.1

    Scanner des serveurs web au hasard sur le réseau :

    nmap -v -sS -iR 0 -p 80

    Désactiver la résolution DNS inverse des hôtes, augmente la rapidité :

    nmap -n 127.0.0.1

    Scan par rebon ftp, permet de demander à un serveur FTP de scanner les ports à votre place (envoie des fichiers pour tester les ports ouverts). Cette fonctionnalité est souvent désactivée des serveurs FTP afin d'éviter les abus. Ici on passe par le serveur ftp qui a pour adresse 127.0.0.1 pour scanner une plage d'adresses ip :

    nmap -b 127.0.0.1 192.168.0,.0-255

    Usurper l'adresse ip source. Ici on scan 127.0.0.1, par l'interface réseau eth0, en se faisant passer pour 10.0.0.0 depuis le port 80 :

    nmap -S 10.0.0.0 -g 80 -e eth0 -P0 127.0.0.1

    Usurper l'adresse MAC :

    nmap --spoof-mac 01:02:03:04:05:06 127.0.0.1
    nmap --spoof-mac Cisco 127.0.0.1

    Choisir un fichier de sortie pour y ecrire les résultats du scan :

    nmap -oN resultat 127.0.0.1
    nmap -oX resultat.xml 127.0.0.1

    Trace les paquets et les données envoyés et reçus. Pratique pour verifier qu'une usurpation fonctionne :

    nmap --packet-trace -S 10.0.0.0 -eth0 127.0.0.1

    3. Solution

    Enpêcher le balayage des ports d'une machine reste assez difficile en soi. En effet, même en rajoutant des règles à iptables, les techniques de scan étant tellement diverses, cela ne sera ne fonctionnera pas à 100%.

    En revanche, on peut très bien utiliser des outils spécialisés dans la détection de ces derniers comme scnalogd par exemple.

    Pour s'en servir, nous allons devoir récupérer les sources sur le site officel et lancer les commandes suivantes :

    cd /usr/local/src/
    tar zxvf scanlogd-*.tar.gz
    rm -f scanlogd-*.tar.gz
    cd scanlogd-*/
    make linux
    adduser scanlogd

    On pourra ensuite le lancer manuellement, via la commande scanlogd. Toutes les tentatives de scan sur la machine seront alors visibles dans le fichier /var/log/messages :

    # tailf /var/log/messages | grep scanlogd
    Dec 3 17:54:43 localhost scanlogd: 192.168.0.188 to 192.168.0.175 ports 80, 554, 256, 21, 22, 23, ..., TOS 00, TTL 64 @18:54:43
    Sat 11 Jan 2014 08:17:52 PM UTC - permalink -
    - ?BHtzGw
    Bidouille GNU/Linux Réseaux
  • Changer le port web d'un DNS-320
    1) telnet/ssh login to the DNS-320 box. (see ffp tutorials) and run the following command

    cp /etc/lighttpd/lighttpd.conf /ffp/lighttpd_portmod.conf


    2) Now edit the /ffp/lighttpd_portmod.conf file and change the following line to lets say 8888 and save the file.

    server.port = 8888


    3) edit the fun_plug script and add the following lines between fun_plug.local and FFP_RC if conditions.

    # run fun_plug.local, if present
    if [ -x /ffp/etc/fun_plug.local ]; then
       echo "* Running /ffp/etc/fun_plug.local ..."
       /ffp/etc/fun_plug.local
    fi

    #*** start Mods for different http port for webadmin tool
    echo "killing  lighttpd-angel"
    kill -9 `pidof lighttpd-angel`
    echo "killing  lighttpd"
    kill -9 `pidof lighttpd`

    echo "Restart  lighttpd-angel with different port"
    /usr/sbin/lighttpd-angel -D -m /usr/local/lib -f /ffp/lighttpd_portmod.conf &
    #*** end Mods different http port

    # run commands
    if [ -x $FFP_RC ]; then
       echo "* Running $FFP_RC ..."
       $FFP_RC
       echo "*  OK"
    else
       echo "$FFP_RC: Not found or not executable"
    fi


    4) Now reboot it.

    5) Look at ffp.log to make sure you see the following lines.

    killing  lighttpd-angel
    killing  lighttpd
    Restart  lighttpd-angel with different port


    6) Now open the browser and try http://<ipaddress>:8888/ should take you to the web config tool.

    7) Now you can port forward 8888 in your router, and port forward 80 to web server.
    Tue 03 Dec 2013 07:46:14 AM UTC - permalink -
    - http://dns323.kood.org/dns-320
    Bidouille GNU/Linux Réseaux
  • Example syntax for Secure Copy (scp)
    What is Secure Copy?

    scp allows files to be copied to, from, or between different hosts. It uses ssh for data transfer and provides the same authentication and same level of security as ssh.
    Examples
    ---------------------
    remote esume:
    # copy a single file to your server
    scp mylocalfile.html root@myserverip:/var/www/html/
    # copy a whole directory to your server
    scp -r mylocaldirectory root@myserverip:/var/www/html/
    -----------------------------------
    Copy the file "foobar.txt" from a remote host to the local host

       $ scp your_username@remotehost.edu:foobar.txt /some/local/directory

    Copy the file "foobar.txt" from the local host to a remote host

       $ scp foobar.txt your_username@remotehost.edu:/some/remote/directory

    Copy the directory "foo" from the local host to a remote host's directory "bar"

       $ scp -r foo your_username@remotehost.edu:/some/remote/directory/bar

    Copy the file "foobar.txt" from remote host "rh1.edu" to remote host "rh2.edu"

       $ scp your_username@rh1.edu:/some/remote/directory/foobar.txt \
       your_username@rh2.edu:/some/remote/directory/

    Copying the files "foo.txt" and "bar.txt" from the local host to your home directory on the remote host

       $ scp foo.txt bar.txt your_username@remotehost.edu:~

    Copy the file "foobar.txt" from the local host to a remote host using port 2264

       $ scp -P 2264 foobar.txt your_username@remotehost.edu:/some/remote/directory

    Copy multiple files from the remote host to your current directory on the local host

       $ scp your_username@remotehost.edu:/some/remote/directory/\{a,b,c\} .

       $ scp your_username@remotehost.edu:~/\{foo.txt,bar.txt\} .

    scp Performance

    By default scp uses the Triple-DES cipher to encrypt the data being sent. Using the Blowfish cipher has been shown to increase speed. This can be done by using option -c blowfish in the command line.

       $ scp -c blowfish some_file your_username@remotehost.edu:~

    It is often suggested that the -C option for compression should also be used to increase speed. The effect of compression, however, will only significantly increase speed if your connection is very slow. Otherwise it may just be adding extra burden to the CPU. An example of using blowfish and compression:

       $ scp -c blowfish -C local_file your_username@remotehost.edu:~

    source: http://www.hypexr.org/linux_scp_help.php
    Mon 14 Oct 2013 07:29:42 PM UTC - permalink -
    - ?UcyM2Q
    GNU/Linux Réseaux SSH Sécurité
  • Fun_Plug 0.7 on DNS-320
    un_plug is essentially a technique to stepwise turn a NAS with fixed out-of-the-box functionality into an open Linux machine on which you can install additional software packages and, if you want, learn a bit about Linux.
    Wed 02 Oct 2013 01:27:21 PM UTC - permalink -
    - http://nas-tweaks.net/371/hdd-installation-of-the-fun_plug-0-7-on-nas-devices/
    Bidouille GNU/Linux NAS Réseaux
  • Firmware DLINK DNS-320
    Comment connaitre sa version :

    http://forums.dlink.com/index.php?topic=50576.0

    Pack de langue francais:
    http://www.dlink.com/fr/fr/support/product/dns-320-2-bay-sharecenter-network-storage-enclosure?revision=fr_reva
    Tue 30 Jul 2013 11:55:02 AM UTC - permalink -
    - http://www.dlink.com/fr/fr/support/product/dns-320-2-bay-sharecenter-network-storage-enclosure
    Informatique Réseaux
  • Ixquick Protège Votre Vie Privée!
    Le moteur de recherche Ixquick ne collecte ni ne partage AUCUNE donnée personnelle !
    Tue 16 Jul 2013 06:39:48 AM UTC - permalink -
    - https://ixquick.com/fra/?
    Anonymat Internet Moteur Recherche Réseaux
  • Registre IPV4 - IANA
    The allocation of Internet Protocol version 4 (IPv4) address space to various registries is listed here. Originally, all the IPv4 address spaces was managed directly by the IANA. Later parts of the address space were allocated to various other registries to manage for particular purposes or regional areas of the world. RFC 1466 [RFC1466] documents most of these allocations.
    Mon 15 Jul 2013 07:15:37 AM UTC - permalink -
    - http://www.iana.org/assignments/ipv4-address-space/ipv4-address-space.txt
    Informatique Réseaux
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.