Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| kali [2025/04/02 13:47] – [Capture de paquets spécifiques pour la sécurité] huracan | kali [2025/04/03 14:49] (Version actuelle) – supprimée huracan | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== SECURITE ====== | ||
| - | |||
| - | ------------------------ | ||
| - | |||
| - | ==== HARDENING LINUX ==== | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | Mesures mise en place - Lien vers le guide : [[https:// | ||
| - | |||
| - | |||
| - | |||
| - | Recommandation de niveau minimal | ||
| - | |||
| - | Désactiver les comptes utilisateur inutilisés | ||
| - | Utiliser des mots de passe robustes | ||
| - | Éviter les fichiers ou répertoires sans utilisateur ou sans groupe connu | ||
| - | Activer le sticky bit sur les répertoires inscriptibles | ||
| - | Éviter l’usage d’exécutables avec les droits spéciaux setuid et setgid | ||
| - | N’installer que les paquets strictement nécessaires | ||
| - | Utiliser des dépôts de paquets de confiance | ||
| - | Effectuer des mises à jour régulières | ||
| - | Désactiver les services non nécessaires | ||
| - | Protéger les mots de passe stockés | ||
| - | Réduire la surface d’attaque des services réseau (En cours) | ||
| - | |||
| - | Recommandation de niveau intermédiaire | ||
| - | |||
| - | Configurer le BIOS/UEFI | ||
| - | Activer le démarrage sécurisé UEFI | ||
| - | Configurer un mot de passe pour le chargeur de démarrage | ||
| - | Paramétrer les options de configuration de la mémoire | ||
| - | Paramétrer les options de configuration du noyau | ||
| - | Activer et configurer le LSM Yama | ||
| - | Paramétrer les options de configuration du réseau IPv4 | ||
| - | Désactiver le plan IPv6 | ||
| - | Paramétrer les options de configuration des systèmes de fichiers | ||
| - | Partitionnement type | ||
| - | Éxpirer les sessions utilisateur locales | ||
| - | Assurer l’imputabilité des actions d’administration | ||
| - | Désactiver les comptes de service | ||
| - | Utiliser des comptes de service uniques et exclusifs | ||
| - | Modifier les directives de configuration sudo | ||
| - | Utiliser des utilisateurs cibles non-privilégiés pour les commandes sudo | ||
| - | Bannir les négations dans les spécifications sudo 43 | ||
| - | Préciser les arguments dans les spécifications sudo 43 | ||
| - | Éditer les fichiers de manière sécurisée avec sudo | ||
| - | Restreindre les droits d’accès aux fichiers et aux répertoires sensibles | ||
| - | Restreindre les accès aux sockets et aux pipes nommées | ||
| - | Séparer les répertoires temporaires des utilisateurs | ||
| - | Désactiver les fonctionnalités des services non essentielles | ||
| - | Configurer les privilèges des services | ||
| - | Cloisonner les services | ||
| - | Sécuriser les authentifications distante par PAM | ||
| - | Sécuriser les accès aux bases utilisateur distantes | ||
| - | Séparer les comptes système et d’administrateur de l’annuaire | ||
| - | Durcir et surveiller les services exposés | ||
| - | |||
| - | Recommandation de niveau renforcé | ||
| - | |||
| - | Choisir et configurer son matériel | ||
| - | Activer l’IOMMU | ||
| - | Désactiver le chargement des modules noyau | ||
| - | Restreindre les accès au dossier /boot | ||
| - | Modifier la valeur par défaut de UMASK 39 | ||
| - | Utiliser des fonctionnalités de contrôle d’accès obligatoire MAC | ||
| - | Créer un groupe dédié à l’usage de sudo | ||
| - | Limiter l’utilisation de commandes nécessitant la directive EXEC | ||
| - | Activer les profils de sécurité AppArmor | ||
| - | Changer les secrets et droits d’accès dès l’installation | ||
| - | Éviter l’usage d’exécutables avec les droits spéciaux setuid root et setgid root | ||
| - | Utiliser des dépôts de paquets durcis | ||
| - | Mettre en place un système de journalisation | ||
| - | Mettre en place des journaux d’activité de service dédiés 65 | ||
| - | Journaliser l’activité système avec auditd | ||
| - | Durcir le service de messagerie locale | ||
| - | Configurer un alias de messagerie des comptes de service | ||
| - | Cloisonner les services réseau | ||
| - | |||
| - | Recommandation de niveau élevé | ||
| - | |||
| - | Remplacer les clés préchargées | ||
| - | Protéger les paramètres de ligne de commande du noyau et l’initramfs | ||
| - | Paramétrer les options de compilation pour la gestion de la mémoire | ||
| - | Paramétrer les options de compilation pour les structures de données | ||
| - | Paramétrer les options de compilation pour l’allocateur mémoire | ||
| - | Paramétrer les options de compilation pour la gestion des modules noyau | ||
| - | Paramétrer les options de compilation pour les évènements anormaux | ||
| - | Paramétrer les options de compilation pour les primitives de sécurité du noyau | ||
| - | Paramétrer les options de compilation pour les plugins du compilateur | ||
| - | Paramétrer les options de compilation pour la pile réseau | ||
| - | Paramétrer les options de compilation pour divers comportements du noyau | ||
| - | Paramétrer les options de compilation spécifiques aux architectures 32 bits | ||
| - | Paramétrer les options de compilation spécifiques aux architectures x86_64 bits | ||
| - | Paramétrer les options de compilation spécifiques aux architectures ARM | ||
| - | Paramétrer les options de compilation spécifiques aux architectures ARM 64 | ||
| - | Activer SELinux avec la politique targeted 47 | ||
| - | Confiner les utilisateurs interactifs non privilégiés 48 | ||
| - | Paramétrer les variables SELinux 48 | ||
| - | Désinstaller les outils de débogage de politique SELinux | ||
| - | Durcir les composants de cloisonnement | ||
| - | Sceller et vérifier l’intégrité des fichiers | ||
| - | Protéger la base de données des scellés | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ==== IPTABLES / IPSET ==== | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | === Rendre iptables et ipset persistents === | ||
| - | |||
| - | Sous Debian, si vous souhaitiez rendre vos règles de pare-feu et liste de blocage persistantes, | ||
| - | Désormais tout peut être généré par netfilter-persistent, | ||
| - | |||
| - | Pour cela installez les paquets nécessaires: | ||
| - | |||
| - | #apt install ipset iptables netfilter-persistent ipset-persistent iptables-persistent | ||
| - | |||
| - | Créez ensuite vos ipset IPv4/IPv6, vos règles iptables IPv4/IPv6, puis sauvegarder la configuration avec netfilter-persistent : | ||
| - | |||
| - | # | ||
| - | |||
| - | Assurez-vous que netfilter-persistent soit actif et démarré : | ||
| - | |||
| - | #systemctl enable netfilter-persistent | ||
| - | #systemctl start netfilter-persistent | ||
| - | #systemctl status netfilter-persistent | ||
| - | |||
| - | Au prochain redémarrage de votre serveur, les configurations sauvegardées seront automatiquement chargées et mises en place par netfilter-persistent | ||
| - | |||
| - | === Création de la blacklist === | ||
| - | |||
| - | Voici comment créer une liste nommée blacklistv4 pouvant contenir 1000000 adresses IPv4 (par défaut 65536) : | ||
| - | |||
| - | #ipset create blacklistv4 hash:ip family inet maxelem 1000000 | ||
| - | #ipset create blacklist_ip hash:ip | ||
| - | |||
| - | Pour créer une blacklist de subnet: | ||
| - | |||
| - | #ipset create blacklist_netname hash:net | ||
| - | |||
| - | Pour une blacklist telporaire: | ||
| - | |||
| - | #ipset create temp_hosts hash:ip timeout 3600 | ||
| - | |||
| - | Nous allons ensuite lier cette liste à iptables afin que les adresses IP ajoutées dans cette liste soient interdites. | ||
| - | Nous ajoutons une règle au tout début de la chaîne d' | ||
| - | |||
| - | #iptables -I INPUT 1 -m set --match-set blacklistv4 src -j DROP | ||
| - | |||
| - | Avec le même procédé, nous créons une blacklist pour l'IPv6 : | ||
| - | |||
| - | #ipset create blacklistv6 hash:ip family inet6 maxelem 1000000 | ||
| - | #ip6tables -I INPUT 1 -m set --match-set blacklistv6 src -j DROP | ||
| - | |||
| - | === Utilisation de la blacklist === | ||
| - | |||
| - | Pour lister les chaines ipset: | ||
| - | |||
| - | #ipset list | ||
| - | #ipset -n list | ||
| - | |||
| - | Pour lister les adresses IP présentes dans votre blacklist : | ||
| - | |||
| - | #ipset list nom_de_votre_liste | ||
| - | |||
| - | Pour ajouter une adresse IP dans votre blacklist : | ||
| - | |||
| - | #ipset add nom_de_votre_liste adresse_IP | ||
| - | #ipset add blacklist_ip 192.168.2.123 timeout 3600 | ||
| - | |||
| - | ///!\ Attention /!\ à bien renseigner une adresse IPv4 dans votre liste créée pour l'IPv4 et une adresse IPv6 dans votre liste créée pour l' | ||
| - | |||
| - | Pour supprimer une adresse IP dans votre blacklist : | ||
| - | |||
| - | #ipset del nom_de_votre_liste adresse_IP | ||
| - | |||
| - | Pour supprimer une chaine ipset : | ||
| - | |||
| - | #ipset destroy blacklist_ip | ||
| - | |||
| - | === Utiliser Iptables avec Ipset === | ||
| - | |||
| - | Une fois que l’on a créé la chaîne ipset, on fait correspondre une règle Iptables à cette dernière. | ||
| - | Pour cela, on utilise l’option -m set pour –match-set. | ||
| - | Par exemple pour créer une chaîne ipset blacklist_ip, | ||
| - | |||
| - | #ipset -N blacklist_ip hash:ip | ||
| - | #ipset -A blacklist_ip 1.1.1.1 | ||
| - | #ipset -A blacklist_ip 2.2.2.2 | ||
| - | #iptables -A INPUT -m set --set blacklist_ip src -j DROP | ||
| - | |||
| - | Ainsi ici on bloque les connexions provenant des adresses IP 1.1.1.1 et 2.2.2.2. | ||
| - | |||
| - | Si à l’inverse, | ||
| - | |||
| - | #ipset -N whitelist_ip hash:ip | ||
| - | #ipset -A whitelist_ip 1.1.1.1 | ||
| - | #ipset -A whitelist_ip 2.2.2.2 | ||
| - | #iptables -A INPUT -m set ! --set whitelist_ip src -g machaine | ||
| - | |||
| - | |||
| - | | Commandes | ||
| - | | create SETNAME TYPENAME [type-specific-options] Create a new set | Créer une chaîne ipset | | ||
| - | | add SETNAME ENTRY | Ajouter des entrées dans une chaîne ipset | | ||
| - | | del SETNAME ENTRY | Supprimer une entrée dans une chaîne ipset | | ||
| - | | test SETNAME ENTRY | Tester une entrée dans une chaîne ipset | | ||
| - | | destroy [SETNAME] | ||
| - | | list [SETNAME] | ||
| - | | save [SETNAME] | ||
| - | | restore | ||
| - | | flush [SETNAME] | ||
| - | | rename FROM-SETNAME TO-SETNAME | ||
| - | | swap FROM-SETNAME TO-SETNAME | ||
| - | |||
| - | | Type de chaînes | ||
| - | | bitmap: | ||
| - | | hash: | ||
| - | | hash: | ||
| - | | hash: | ||
| - | | hash: | ||
| - | | hash: | ||
| - | | hash: | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ==== VERIF HASH DOWNLOAD ==== | ||
| - | |||
| - | Avec Powershell: | ||
| - | |||
| - | Remplacez filename.iso par le nom du fichier à vérifier (pensez à l’auto-complétion avec la touche Tab) et SHA256 par la fonction de hachage désirée. | ||
| - | |||
| - | PS C:> | ||
| - | PS C:>" | ||
| - | |||
| - | Si le retour est TRUE => OK | ||
| - | |||
| - | Avec CMD: | ||
| - | |||
| - | certutil -hashfile filename.iso SHA256 | ||
| - | if " | ||
| - | |||
| - | linux: | ||
| - | |||
| - | sha256sum ubuntu-23.04-desktop-amd64.iso | ||
| - | sha256sum fichier1.txt fichier2.txt | ||
| - | |||
| - | |||
| - | ---- | ||
| - | |||
| - | ==== WAZUH ==== | ||
| - | |||
| - | |||
| - | [[https:// | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== TCPDUMP ===== | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | ==== Installation ==== | ||
| - | |||
| - | #tcpdump --version | ||
| - | #apt update | ||
| - | #apt install tcpdump | ||
| - | ou | ||
| - | #yum install tcpdump | ||
| - | ou | ||
| - | #dnf install tcpdump | ||
| - | |||
| - | ==== COMMANDES ==== | ||
| - | |||
| - | === Liste et sélection de l’interface réseau === | ||
| - | |||
| - | #tcpdump -D | ||
| - | #tcpdump -i eth0 | ||
| - | |||
| - | === Afficher des informations détaillées sur les paquets === | ||
| - | |||
| - | Plusieurs options permettent de contrôler la quantité de détails affichés : | ||
| - | |||
| - | |||
| - | * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service. | ||
| - | * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP. | ||
| - | * vvv : verbosité maximale pour une capture encore plus détaillée. | ||
| - | |||
| - | exemple: | ||
| - | |||
| - | #tcpdump -i eth0 -v | ||
| - | |||
| - | === Limiter le nombre de paquets capturés === | ||
| - | |||
| - | #tcpdump -i eth0 -c 10 | ||
| - | |||
| - | === Format brut de sortie des paquets === | ||
| - | |||
| - | #tcpdump -i eth0 -X | ||
| - | |||
| - | === Adresse IP source : capturer les paquets provenant d’une IP spécifique : === | ||
| - | |||
| - | #tcpdump src 192.168.1.1 | ||
| - | |||
| - | === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : === | ||
| - | |||
| - | #tcpdump dst 192.168.1.100 | ||
| - | |||
| - | === Ports : pour filtrer les paquets basés sur les ports (utile pour surveiller un service précis comme HTTP ou SSH) : === | ||
| - | |||
| - | #tcpdump port 80 | ||
| - | |||
| - | === Protocoles : capturer uniquement le trafic TCP, UDP ou ICMP : === | ||
| - | |||
| - | #tcpdump tcp | ||
| - | |||
| - | === Ces filtres peuvent être combinés pour des captures encore plus précises. Par exemple, pour capturer uniquement les paquets TCP provenant de l’adresse 192.168.1.1 et destinés au port 80 : === | ||
| - | |||
| - | #tcpdump src 192.168.1.1 and tcp port 80 | ||
| - | |||
| - | === Sauvegarder une capture dans un fichier === | ||
| - | |||
| - | Ce fichier peut ensuite être lu par TCPDump ou par d’autres logiciels de capture et d’analyse comme Wireshark. | ||
| - | |||
| - | #tcpdump -i eth0 -w capture.pcap | ||
| - | |||
| - | === Lecture d’un fichier de capture === | ||
| - | |||
| - | #tcpdump -r capture.pcap | ||
| - | |||
| - | Ce filtre affiche uniquement les paquets du fichier de capture qui utilisent le port 80. | ||
| - | |||
| - | #tcpdump -r capture.pcap port 80 | ||
| - | |||
| - | === Les règles utiles === | ||
| - | |||
| - | Écouter tout le trafic entre l' | ||
| - | |||
| - | #tcpdump host hote1 and \( hote2 or hote3 \) | ||
| - | |||
| - | Tous les paquets IP entre l' | ||
| - | |||
| - | #tcpdump ip host hote1 and not hote2 | ||
| - | |||
| - | Pour afficher les paquets SYN et le paquets FIN de chaque session TCP d'un hôte qui n'est pas sur notre réseau : | ||
| - | |||
| - | #tcpdump ' | ||
| - | |||
| - | Pour afficher tous les paquets HTTP sur IPv4 qui viennent ou arrivent sur le port 80 et qui ne contiennent que des données (pas de SYN, pas de FIN, pas de paquet ne contenant qu'un ACK): | ||
| - | |||
| - | #tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]& | ||
| - | |||
| - | |||
| - | ==== Capture de paquets spécifiques pour la sécurité ==== | ||
| - | |||
| - | === Détection de scans de port === | ||
| - | |||
| - | Les scans de port sont souvent utilisés par des attaquants pour identifier les services actifs sur une machine. Avec TCPDump, vous pouvez capturer et surveiller les tentatives de connexion suspectes sur différents ports. | ||
| - | |||
| - | Pour capturer toutes les connexions TCP entrantes sur des ports communs (par exemple, de 1 à 1024), utilisez la commande suivante : | ||
| - | |||
| - | #tcpdump ' | ||
| - | |||
| - | Ici, tcp[13] == 2 filtre les paquets SYN, qui sont souvent utilisés lors d’un scan de port. En surveillant ces paquets, vous pouvez identifier des activités de scan sur des ports critiques (SSH, HTTP, etc.). | ||
| - | |||
| - | === Capture d’activités de connexion suspectes sur SSH === | ||
| - | |||
| - | Le port 22 est fréquemment ciblé par des attaques de force brute visant à accéder aux services SSH. En utilisant TCPDump, vous pouvez capturer les tentatives de connexion à ce port pour identifier des activités suspectes. | ||
| - | |||
| - | #tcpdump -i eth0 port 22 and ' | ||
| - | |||
| - | Ce filtre capture uniquement les paquets SYN vers le port 22, ce qui indique une tentative de connexion initiale. En analysant la fréquence de ces paquets, vous pouvez identifier une tentative de brute force si vous observez un grand nombre de paquets SYN depuis la même adresse IP ou des adresses IP différentes dans un court laps de temps. | ||
| - | |||
| - | === Surveillance des requêtes DNS pour détecter des anomalies === | ||
| - | |||
| - | Le DNS est souvent utilisé dans des attaques, comme pour des exfiltrations de données ou des attaques DDoS basées sur des requêtes amplifiées. Vous pouvez surveiller le trafic DNS en filtrant le port 53 pour capturer toutes les requêtes et réponses DNS. | ||
| - | |||
| - | #tcpdump -i eth0 port 53 | ||
| - | |||
| - | En analysant les paquets DNS, vous pouvez détecter des comportements suspects, comme un nombre inhabituel de requêtes de la part d’un hôte ou des requêtes vers des domaines inconnus. Cela peut indiquer une activité malveillante, | ||
| - | |||
| - | === Détection des attaques par déni de service (DoS) === | ||
| - | |||
| - | Les attaques par DoS saturent les ressources réseau pour rendre un service indisponible. En capturant les paquets à grande fréquence sur un même port ou protocole, TCPDump peut aider à détecter des flux de trafic anormalement élevés. | ||
| - | |||
| - | Pour capturer uniquement les paquets ICMP, souvent utilisés dans les attaques de type ping flood, utilisez : | ||
| - | |||
| - | #tcpdump -i eth0 icmp | ||
| - | |||
| - | L’analyse des paquets ICMP vous permet de voir si un volume anormal de requêtes ping est envoyé à une machine, ce qui pourrait être le signe d’un DoS basé sur ICMP. | ||
| - | |||
| - | === Surveillance des tentatives de connexion non autorisées === | ||
| - | |||
| - | Pour surveiller toutes les tentatives de connexion à des ports non utilisés ou bloqués (ce qui peut signaler une exploration par un attaquant), vous pouvez capturer le trafic à destination de ports spécifiques en dehors des ports de service habituels. | ||
| - | |||
| - | Par exemple, pour capturer les connexions tentées sur des ports non standard (au-delà de 1024) : | ||
| - | |||
| - | #tcpdump ' | ||
| - | |||
| - | Ce type de capture peut révéler des tentatives d’accès à des services non autorisés ou des ports peu communs, souvent associés à des activités de reconnaissance. | ||
| - | |||
| - | === Capture de paquets pour analyse des attaques basées sur le protocole UDP === | ||
| - | |||
| - | Les attaques par amplification UDP, qui exploitent des services comme DNS ou NTP, utilisent des paquets UDP pour générer un volume important de trafic. Vous pouvez surveiller les paquets UDP pour détecter des pics inhabituels de trafic. | ||
| - | |||
| - | Par exemple, pour capturer le trafic UDP sur le port 123 (NTP) : | ||
| - | |||
| - | #tcpdump -i eth0 udp port 123 | ||
| - | |||
| - | Cela permet d’observer si le serveur reçoit un nombre inhabituel de paquets NTP, ce qui pourrait indiquer une tentative d’amplification UDP par DoS. | ||
| - | |||
| - | TCPDump peut être insuffiisant pour détecter certaines attaques avancées, comme les attaques de type DNS tunneling ou les attaques de type SYN flood. C’est là que des outils de détection d’intrusion (IDS) ou de prévention d’intrusion (IPS) plus avancés peuvent être nécessaires, | ||
| - | |||
| - | ==== Je n' | ||
| - | |||
| - | Voici quelques indices pour vous aider à trouver le problème dans un cas général : | ||
| - | |||
| - | * Vous n' | ||
| - | |||
| - | * Vous êtes sur un switch, celui-ci n'est sensé diriger que votre trafic sur le réseau, donc si vous avez une machine qui agit comme une sonde (c'est à dire sans adresse IP, qui se contente d' | ||
| - | |||
| - | * Vous n'avez pas mis votre interface réseau en mode " | ||
| - | |||
| - | - === Je ne capture que mon trafic === | ||
| - | |||
| - | Si c'est le cas, comme explicité plus haut, vous êtes surement dans une des deux configurations suivantes: | ||
| - | |||
| - | Vous n' | ||
| - | Vous êtes sur un switch. | ||
| - | |||
| - | - === Je ne capture rien à part de l'ARP === | ||
| - | |||
| - | Il est fortement probable que vous soyez alors sur un switch que ne vous recopie pas tous les paquets sur votre interface. Vous recevez alors les paquets ARP de l' | ||
| - | |||
| - | - === J'ai toujours quelques (voire un nombre important de) paquets qui sont " | ||
| - | |||
| - | Bon, en fait, je ne sais pas si c'est un problème connu ou non, mais quand il y a un trafic trop important de paquets, il arrive que la machine n' | ||
| - | |||
| - | #sysctl net.core.rmem_default | ||
| - | net.core.rmem_default = 506880 | ||
| - | | ||
| - | #sysctl net.core.rmem_max | ||
| - | net.core.rmem_max = 506880 | ||
| - | |||
| - | C'est parfois un peu trop petit pour un trafic important, pour régler ce problème, il suffit d' | ||
| - | |||
| - | # sysctl net.core.rmem_max=1013760 | ||
| - | net.core.rmem_max = 1013760 | ||
| - | # sysctl net.core.rmem_default=1013760 | ||
| - | net.core.rmem_default = 1013760 | ||
| - | |||
| - | Ici, je me suis contenté de doubler ces valeurs. Vous pouvez bien entendu encore les augmenter. Mais sachez que cette méthode va allouer un buffer de la taille que vous fixerez pour chaque socket d' | ||
| - | |||
| - | Il existe un patch non officiel pour la libpcap (sur laquelle se base tcpdump) pour pouvoir changer la taille de la socket d' | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== NMAP / WIRESHARK ===== | ||
| - | |||
| - | {{ : | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | 1- Scanner un seul host : | ||
| - | |||
| - | #nmap 192.168.1.1 | ||
| - | #nmap www.exemple.com | ||
| - | |||
| - | 2- Scanner plusieurs adresse IP : | ||
| - | |||
| - | #nmap 192.168.16.6 192.168.16.2 192.168.16.8 | ||
| - | |||
| - | 3- scanner une plage d’adresses : | ||
| - | Cette commande scanne les adresses de 192.168.10.0 à 192.168.10.255 | ||
| - | |||
| - | #nmap 192.168.10, | ||
| - | |||
| - | 4-Scanner une plage d’adresse en utilisant le Wildcard : | ||
| - | |||
| - | #nmap 192.168.1.* | ||
| - | |||
| - | 5-Scanner un sous-réseau : | ||
| - | |||
| - | #nmap 192.168.1.0/ | ||
| - | |||
| - | 6- Scan de ports ouverts : | ||
| - | |||
| - | #nmap -sS 192.168.1.3 | ||
| - | |||
| - | 7-Scanner des host dans un fichier : | ||
| - | |||
| - | #cat > /host.txt | ||
| - | |||
| - | Ecrivez les IP/Host : | ||
| - | |||
| - | 192.168.12.0/ | ||
| - | 192.168.50.1/ | ||
| - | 10.1.2.3 | ||
| - | www.exemple.com | ||
| - | |||
| - | #nmap -iL /host.txt | ||
| - | |||
| - | 8-Exclure des adresses IP : | ||
| - | Lorsque vous scannez un grand nombre d’hôtes vous pouvez exclure des adresses IP : | ||
| - | |||
| - | #nmap 192.168.1.0/ | ||
| - | #nmap 192.168.1.0/ | ||
| - | |||
| - | |||
| - | 9-Détecter le système d’exploitation d’une machine : | ||
| - | |||
| - | #nmap -O 192.168.1.3 | ||
| - | #nmap -v -O --osscan-guess 192.168.1.1 | ||
| - | |||
| - | 10-Voir si le host est protégé par un firewall : | ||
| - | |||
| - | #nmap -sA 192.168.1.254 | ||
| - | |||
| - | 11-Scanner un host ayant une adresse IPv6 : | ||
| - | |||
| - | #nmap -6 2607: | ||
| - | |||
| - | 11-Snanner un réseau et trouver les machine up : | ||
| - | |||
| - | #nmap -sP 192.168.1.0/ | ||
| - | |||
| - | Host 192.168.1.1 is up (0.00035s latency). | ||
| - | MAC Address: BC: | ||
| - | Host 192.168.1.2 is up (0.0038s latency). | ||
| - | MAC Address: 74: | ||
| - | Host 192.168.1.5 is up. | ||
| - | Host nas03 (192.168.1.12) is up (0.0091s latency). | ||
| - | MAC Address: 00: | ||
| - | Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second | ||
| - | |||
| - | 12-Vérifier qu’une machine écoute bine sur un port : | ||
| - | |||
| - | #nmap -p 80 192.168.1.3 | ||
| - | #nmap -p 80,443 192.168.1.1 | ||
| - | |||
| - | Scanner tous les ports TCP : | ||
| - | |||
| - | #nmap -sT 192.168.1.1 | ||
| - | |||
| - | Scanner tous les ports UDP : | ||
| - | |||
| - | #nmap -sU 192.168.1.1 | ||
| - | |||
| - | Scanner un port TCP en particulier : | ||
| - | |||
| - | #nmap -p T:80 192.168.1.1 | ||
| - | |||
| - | Scanner un port UDP : | ||
| - | |||
| - | #nmap -p U:53 192.168.1.1 | ||
| - | |||
| - | Pour scanner un intervalle de ports : | ||
| - | |||
| - | #nmap -p T:1-1024 192.168.1.1 | ||
| - | | ||
| - | Pour combiner plusieurs scans de ports réseaux spécifiques : | ||
| - | |||
| - | #nmap -p U: | ||
| - | |||
| - | Effectuer une analyse rapide, pour cela, on utilise l’option -F de Nmap : | ||
| - | |||
| - | #nmap -F 192.168.1.1 | ||
| - | | ||
| - | Analyser les informations du système d’exploitation et Traceroute | ||
| - | Nmap est aussi capable de détecter le système d’exploitation et la version en cours d’exécution sur l’hôte distant. | ||
| - | Pour activer la détection du système d’exploitation et de la version, l’analyse des scripts et le traceroute, nous pouvons utiliser l’option -A : | ||
| - | |||
| - | #nmap -A X.X.X.X | ||
| - | |||
| - | |||
| - | |||
| - | === Liste des options Nmap === | ||
| - | |||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | | ||
| - | | -v ou -vv | ||
| - | |||
| - | |||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Journalisation SYSMON ===== | ||
| - | |||
| - | Télécharger Sysmon dans X: | ||
| - | |||
| - | Avec PS aller dans le dossier: | ||
| - | |||
| - | #cd X: | ||
| - | | ||
| - | Renommer le process: | ||
| - | |||
| - | #Ren .\Sysmon64.exe New_name.exe | ||
| - | |||
| - | Installer Sysmon en changeant le nom du driver avec l' | ||
| - | |||
| - | # | ||
| - | |||
| - | Modifier la configuration avec un nouveau .xml: | ||
| - | |||
| - | # | ||
| - | |||
| - | Vérifier la configuration: | ||
| - | # | ||
| - | |||
| - | Chemin logs dans obs. d' | ||
| - | |||
| - | #" | ||
| - | |||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== HARDENAD ===== | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | [[https:// | ||
| - | |||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== PARAMETRAGE LDAPS SUR AD ===== | ||
| - | |||
| - | |||
| - | Par défaut, Active Directory Domain Services établissent une liaison au port 389 pour les demandes LDAP non sécurisées et au port 636 pour les requêtes LDAP sur SSL (LDAPS). Toutefois, même si le port 636 est ouvert dans le pare-feu Windows et qu’il accepte les connexions TCP, toutes les demandes d’annuaire effectuées sur le port 636 sont rejetées si le contrôleur de domaine ne dispose pas d’un certificat de confiance pour établir une liaison au service lors du démarrage. | ||
| - | |||
| - | Vous pouvez tester la connectivité LDAPS à l’aide de l’outil LDP, qui est installé sur le contrôleur de domaine par défaut dans le cadre des fonctionnalités de gestion Active Directory. | ||
| - | |||
| - | - 1.Exécutez la commande suivante dans une invite de commandes d’administration sur le contrôleur de domaine. | ||
| - | |||
| - | #ldp.exe | ||
| - | |||
| - | - 2.Cliquez sur Connection > Connect. | ||
| - | |||
| - | - 3.Saisissez le nom de domaine complet du contrôleur de domaine et connectez-vous sur le port 636 via SSL. | ||
| - | |||
| - | {{ : | ||
| - | |||
| - | - 4.Vérifiez la sortie. Si la connexion échoue avec le message « Error < | ||
| - | |||
| - | Pour résoudre ce problème, il est nécessaire d’installer un certificat valide sur tous les contrôleurs de domaine que le système utilise pour l’intégration AD. Microsoft a publié un article qui décrit les exigences relatives aux certificats LDAPS et le processus de demande d’un certificat auprès d’un serveur d’autorité de certification : | ||
| - | |||
| - | [[ https:// | ||
| - | |||
| - | Sinon, étant donné que le certificat ne doit être approuvé que par le contrôleur de domaine lui-même, les clients qui ne disposent d’aucun serveur d’autorité de certification peuvent activer LDAPS en créant un certificat autosigné sur le contrôleur de domaine à l’aide des étapes ci-dessous. | ||
| - | |||
| - | Ouvrez une fenêtre d’administration PowerShell sur le contrôleur de domaine. | ||
| - | Exécutez la commande suivante pour créer le certificat : | ||
| - | |||
| - | # | ||
| - | | ||
| - | (replacing " | ||
| - | |||
| - | Exécutez la commande suivante pour ouvrir le composant logiciel enfichable de gestion des certificats pour la machine locale. | ||
| - | |||
| - | #certlm.msc | ||
| - | |||
| - | Accédez à Personal > Certificates, | ||
| - | |||
| - | Attendez que LDAPS établisse une liaison au port 636 à l’aide du nouveau certificat. Cette opération se fait automatiquement et prend moins d’une minute. | ||
| - | |||
| - | Utilisez la commande suivante pour vérifier la connexion au contrôleur de domaine via SSL sur le port 636. | ||
| - | |||
| - | #ldp.exe | ||
| - | |||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== PFSENSE ===== | ||
| - | |||
| - | {{ : | ||
| - | |||
| - | |||
| - | Activation accès wan par shell: | ||
| - | |||
| - | #pfSsh.php playback enableallowallwan | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | ---- | ||