Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| securite [2025/05/28 13:06] – [HARDENING LINUX] huracan | securite [2025/12/15 11:22] (Version actuelle) – [COMMANDES] huracan | ||
|---|---|---|---|
| Ligne 184: | Ligne 184: | ||
| ==== HARDENING TECMINT ==== | ==== HARDENING TECMINT ==== | ||
| + | |||
| + | [[https:// | ||
| - 1 Securing Network Access with UFW (Uncomplicated Firewall) | - 1 Securing Network Access with UFW (Uncomplicated Firewall) | ||
| Ligne 527: | Ligne 529: | ||
| Plusieurs options permettent de contrôler la quantité de détails affichés : | Plusieurs options permettent de contrôler la quantité de détails affichés : | ||
| - | |||
| * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service. | * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service. | ||
| * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP. | * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP. | ||
| * vvv : verbosité maximale pour une capture encore plus détaillée. | * vvv : verbosité maximale pour une capture encore plus détaillée. | ||
| + | |||
| + | | Flag | Description | ||
| + | | -i < | ||
| + | | -n | N’effectuez pas de résolution DNS inversée sur les adresses IP | | ||
| + | | -w < | ||
| + | | -s | Durée de capture: quantité de données à capturer à partir de chaque image | | ||
| + | | -c < | ||
| + | | -p | Ne mettez pas l’interface en mode promiscuité | ||
| + | | -v | Mode Verbose (bavard) | ||
| + | | -e | Imprimer l’en-tête de la couche de liaison sur chaque ligne | | ||
| + | |||
| + | | Valeur | ||
| + | | S | SYN | Initialisation de la connexion | ||
| + | | F | FIN | Connexion terminée | ||
| + | | P | PUSH | Data push | | ||
| + | | R | RST | Réinitialisation de la connexion | ||
| + | | . | ACK | Acquittement de la connexion | ||
| + | | E | ECE | ECN Echo (gestion congestion) | ||
| + | | W | CWR | Congestion Window Reduced | ||
| exemple: | exemple: | ||
| Ligne 542: | Ligne 562: | ||
| -A => pour entête (Attention mdp en clair pour non LDAPS) | -A => pour entête (Attention mdp en clair pour non LDAPS) | ||
| + | |||
| + | === Autre exemple === | ||
| + | |||
| + | #tcpdump -i ens33 -nn -s0 -v port 443 | ||
| + | | ||
| + | • -i : Sélectionnez l’interface sur laquelle la capture doit avoir lieu, | ||
| + | ce sera souvent une carte Ethernet ou un adaptateur sans fil, | ||
| + | mais pourrait également être un vlan ou quelque chose de plus inhabituel. | ||
| + | Pas toujours nécessaire s’il n’y a qu’une seule carte réseau. | ||
| + | • -nn : un seul (n) ne résoudra pas les noms d’hôte. | ||
| + | Un double (nn) ne résoudra pas les noms d’hôte ou les ports. | ||
| + | Ceci est pratique non seulement pour visualiser les numéros IP / port, | ||
| + | mais également lors de la capture d’une grande quantité de données, car la résolution du nom ralentira la capture. | ||
| + | • -s0 : longueur de capture, est la taille du paquet à capturer. | ||
| + | -s0 définira la taille sur illimité – utilisez ceci si vous voulez capturer tout le trafic. | ||
| + | Nécessaire si vous souhaitez extraire des binaires / fichiers du trafic réseau. | ||
| + | • -v: Verbose, l’utilisation de (-v) ou (-vv) augmente la quantité de détails affichés dans la sortie, | ||
| + | affichant souvent des informations plus spécifiques au protocole. | ||
| + | • port 443 : il s’agit d’un filtre de port commun pour capturer uniquement le trafic sur le port 80, | ||
| + | | ||
| + | |||
| === Limiter le nombre de paquets capturés === | === Limiter le nombre de paquets capturés === | ||
| Ligne 554: | Ligne 595: | ||
| #tcpdump src 192.168.1.1 | #tcpdump src 192.168.1.1 | ||
| + | |||
| + | === Subnet source : capturer les paquets provenant d’un subnet spécifique : === | ||
| + | |||
| + | #tcpdump src net 192.168.1.0/ | ||
| === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : === | === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : === | ||
| Ligne 721: | Ligne 766: | ||
| [[https:// | [[https:// | ||
| + | |||
| + | 0- Liste scan subnet: | ||
| + | |||
| + | #nmap -sn 192.168.1.1 -oG - | awk '/ | ||
| 1- Scanner un seul host : | 1- Scanner un seul host : | ||