pense-bête de bruno sanchiz

Accueil > Linux > Internet - Réseaux > commandes réseaux en vrac

commandes réseaux en vrac

Publié le 3 juillet 2017, dernière mise-à-jour le 2 février 2024, 19 visites, 23019 visites totales.

programmes à installer : apt-get install bind9-host ethtool fail2ban iproute2 lsof net-tools nmap rcpbind tcpdump wireshark-qt  

Liste des ip d’un réseau local ; nmap -sn 192.168.1.0/24

anciennes commandes net-tools commandes iproute2 de remplacement
arp ip n (ip neighbor)
ifconfig ip a (ip addr), ip link, ip -s (ip -stats)
iptunnel ip tunnel
nameif ip link
netstat ss, ip route (pour netstat -r), ip -s link (pour netstat -i), ip maddr (pour netstat -g)
route ip r (ip route)

changer une adresse ip

sudo ifconfig eth0 192.168.1.13 sudo ip addr add 192.168.56.21/24 dev eth1

détruire une adresse ip

sudo ip addr del 192.168.56.21/24 dev eth1

ip a

ip -4 route ( remplace route -vn )

ip -6 route ( pour IPV6 )

sudo ifquery eth0

sudo ifup -a

allumer toutes les interfaces réseau définies dans /etc/network/interfaces qui ont la configuration auto

sudo ifconfig eth0

sudo route : Table de routage IP du noyau

Destination Passerelle Genmask Indic Metric Ref Use Iface
default 192.168.1.254 0.0.0.0 UG 0 0 0 eth0
link-local * 255.255.0.0 U 1000 0 0 eth0
192.168.1.0 * 255.255.255.0 U 0 0 0 eth0

host free.fr

.

dig free.fr

donne entre autre le DNS ( SERVER : 192.168.1.254#53(192.168.1.254)
)

sudo lsof -i:22

regarder ce qui se passe sur un port

sudo netstat -latuepn |egrep ":22|PID"

regarder ce qui se passe sur un port

tester les ports d’une ip

  • nmap -PN ip
  • sur android : à essayer
    • Wifi Analyzer par Kevin Yuan : trouve les réseaux
    • Net Scan par Nick Circelli : ping le réseau local
    • Network Discovery for Android par Aubort Jean-Baptiste

rpcinfo pour connaitre les programmes rpc

  • rpcinfo -s : programme rpc enregistrés
    • résultat :
       100000  2,3,4     local,udp,tcp,udp6,tcp6          portmapper  superuser
          100024  1         tcp6,udp6,tcp,udp                status      107 
  • rpcinfo -p : programmes rpc
    • résultat :
          100000    4   tcp    111  portmapper
          100000    3   tcp    111  portmapper
          100000    2   tcp    111  portmapper
          100000    4   udp    111  portmapper
          100000    3   udp    111  portmapper
          100000    2   udp    111  portmapper
          100024    1   udp  39904  status
          100024    1   tcp  37805  status

firewall : ip : bloquer débloquer

  • bloquer une ip : iptables -A INPUT -s 88.190.200.113 -j DROP
  • débloquer une ip : iptables -D INPUT -s 88.190.200.113 -j DROP
  • stats (Comment avoir les statistiques iptables sur les bloquages de packets ?) : iptables -L -v
  • bloquer en entrée une plage d’adresse IP : iptables -A INPUT -p tcp --dport 25 -m iprange --src-range 118.166.0.0-118.166.255.255 -j DROP

associer nom de domaine et ip :

  • host dindoun.lautre.net
  • whois dindoun.lautre.net

sudo wireshark -i eth0 -k

sudo tcpdump -i eth0 src net 192.168.0.100

sudo tcpdump -i eth0 src 192.168.0.175 and dst 192.168.0.1 and port 80 and tcp

tcpdump : option -XX When parsing and printing, in addition to printing the headers of each packet,
print the data of each packet, including its link level header, in hex and ASCII.

tcpdump : option -s0 Setting snaplen to 0 means use the required length to catch whole packets.

capturer un mot de passe FTP :
# tcpdump -XX -s0 -i eth0 tcp and port 21 | grep -A1 PASS

 Récupérer un cookie de session, d’un utilisateur authentifié sur un site web :
# tcpdump -XX -s0 -i eth0 port 80 | grep -i -A5 Cookie

 Capturer des emails envoyés sur le réseau (ici on prend une longueur de 20 lignes, à adapter selon la taille du message) :
# tcpdump -XX -s0 -i eth0 port 25 | grep -i -A20 From- capturer des conversations msn (longueur de 10 lignes à adapter aussi selon la taille du message) :
# tcpdump -XX -s0 -i eth0 port 1863 | grep -A10 "text/plain"

fail2ban

/etc/hosts

cat /etc/hosts.deny |grep -v "#"

[bruno sanchiz]