Outils pour utilisateurs

Outils du site


securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
securite [2025/05/28 13:06] – [HARDENING TECMINT] huracansecurite [2025/12/15 11:22] (Version actuelle) – [COMMANDES] huracan
Ligne 529: Ligne 529:
  
 Plusieurs options permettent de contrôler la quantité de détails affichés : Plusieurs options permettent de contrôler la quantité de détails affichés :
- 
  
   * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service.   * v : augmente la verbosité et affiche plus d’informations sur les paquets, comme le Time-to-Live (TTL) et le type de service.
   * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP.   * vv : niveau de verbosité encore plus élevé, montrant par exemple les noms de domaine pour les adresses IP.
   * vvv : verbosité maximale pour une capture encore plus détaillée.   * vvv : verbosité maximale pour une capture encore plus détaillée.
 +
 +|  Flag  |  Description  |
 +|  -i <interface>  |  Ecouter une interface réseau spécifique, .e.g. “-i igb0”  |
 +|  -n  |  N’effectuez pas de résolution DNS inversée sur les adresses IP  |
 +|  -w <filename>  |  Enregistrez la capture au format pcap dans <nom de fichier>, par exemple « -W /tmp/wan.pcap »  |
 +|  -s  |  Durée de capture: quantité de données à capturer à partir de chaque image  |
 +|  -c <packets>  |  Quitter après avoir reçu un nombre spécifique de paquets  |
 +|  -p  |  Ne mettez pas l’interface en mode promiscuité  |
 +|  -v  |  Mode Verbose (bavard)  |
 +|  -e  |  Imprimer l’en-tête de la couche de liaison sur chaque ligne  |
 +
 +|  Valeur  |  Type de Flag  |  Description  |
 +|  S  |  SYN  |  Initialisation de la connexion  |
 +|  F  |  FIN  |  Connexion terminée  |
 +|  P  |  PUSH  |  Data push  | 
 +|  R  |  RST  |  Réinitialisation de la connexion  |
 +|  .  |  ACK  |  Acquittement de la connexion  |
 +|  E  |  ECE  |  ECN Echo (gestion congestion)  |
 +|  W  |  CWR  |  Congestion Window Reduced  |
  
 exemple: exemple:
Ligne 544: Ligne 562:
  
 -A => pour entête (Attention mdp en clair pour non LDAPS) -A => pour entête (Attention mdp en clair pour non LDAPS)
 +
 +=== Autre exemple ===
 +
 +  #tcpdump -i ens33 -nn -s0 -v port 443
 +  
 +  • -i : Sélectionnez l’interface sur laquelle la capture doit avoir lieu,
 +         ce sera souvent une carte Ethernet ou un adaptateur sans fil,
 +         mais pourrait également être un vlan ou quelque chose de plus inhabituel.
 +         Pas toujours nécessaire s’il n’y a qu’une seule carte réseau.
 +  • -nn : un seul (n) ne résoudra pas les noms d’hôte.
 +          Un double (nn) ne résoudra pas les noms d’hôte ou les ports.
 +          Ceci est pratique non seulement pour visualiser les numéros IP / port,
 +          mais également lors de la capture d’une grande quantité de données, car la résolution du nom ralentira la capture.
 +  • -s0 : longueur de capture, est la taille du paquet à capturer.
 +          -s0 définira la taille sur illimité – utilisez ceci si vous voulez capturer tout le trafic.
 +          Nécessaire si vous souhaitez extraire des binaires / fichiers du trafic réseau.
 +  • -v: Verbose, l’utilisation de (-v) ou (-vv) augmente la quantité de détails affichés dans la sortie,
 +        affichant souvent des informations plus spécifiques au protocole.
 +  • port 443 : il s’agit d’un filtre de port commun pour capturer uniquement le trafic sur le port 80,
 +               c’est bien sûr généralement HTTPS.
 +
  
 === Limiter le nombre de paquets capturés === === Limiter le nombre de paquets capturés ===
Ligne 556: Ligne 595:
  
   #tcpdump src 192.168.1.1   #tcpdump src 192.168.1.1
 +
 +=== Subnet source : capturer les paquets provenant d’un subnet spécifique : ===
 +
 +  #tcpdump src net 192.168.1.0/24
  
 === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : === === Adresse IP de destination : capturer les paquets allant vers une adresse spécifique : ===
Ligne 723: Ligne 766:
  
 [[https://www.malekal.com/exemples-de-commandes-nmap/]] [[https://www.malekal.com/exemples-de-commandes-nmap/]]
 +
 +0- Liste scan subnet:
 +
 +  #nmap -sn 192.168.1.1 -oG - | awk '/Up$/{print $2}'
  
 1- Scanner un seul host : 1- Scanner un seul host :
securite.1748430394.txt.gz · Dernière modification : 2025/05/28 13:06 de huracan

DokuWiki Appliance - Powered by TurnKey Linux