Show Menu
Cheatography

Configuration système et réseau sous Linux Cheat Sheet (DRAFT) by

saszdsqdsqdzasdqdqsd

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Lancer et gérer le réseau virtuel (NEmu)

Lancer le réseau virtuel
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-vnet netadm
Restaurer un réseau virtuel sauvegardé
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-r­estore ~/vnet­/ne­tad­m.tgz
Quitter le réseau virtuel
quit()
Sauveg­arder le réseau virtuel
save()
Redémarrer tout le réseau
reboot()
Redémarrer une machine spécifique
Reboot­VNo­de(­"­<nom de la VM>­")

Gestion des utilis­ateurs

Changer le mot de passe root
passwd <lo­gin>
Ajouter un nouvel utilis­ateur
adduser <lo­gin>
Se connecter en tant qu'uti­lis­ateur
login <lo­gin>
Revenir au compte admini­str­ateur
exit

Gestion du système

Changer le nom de la machine
hostname <na­me>
Modifier /etc/h­ostname pour renommer la machine de façon perman­ente.

Config­uration réseau avec ifconfig

Configurer une interface
ifconfig <if­ace> <@I­P> netmask <ne­tma­sk>
Lister les interfaces
ifconfig -a
Allumer une interface
ifconfig <if­ace> up
Eteindre une interface
ifconfig <if­ace> down
Ajouter une passerelle par défaut
route add default gw <@IP passer­ell­e>

Config­uration réseau avec ip

Lister toutes les interfaces
ip -br addr
Configurer une interface
ip addr add <@I­P>/­<ne­tma­sk> dev <if­ace>
Activer une interface
ip link set <if­ace> up
Eteindre une interface
ip link set <if­ace> down
Ajouter une passerelle par défaut
ip route add default via <@IP passer­ell­e>

Test de config­uration

Tester la connec­tivité réseau :
ping <de­sti­nat­ion>
Tracer le chemin des paquets avec traceroute
traceroute <de­sti­nat­ion>
Pensez à activer Activer le transfert de paquets :
echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward sur le routeur

Config­uration IP permanente

Ajouter une config­uration statique dan dans /etc/n­etw­ork­/in­ter­faces
auto eth0
iface eth0 inet static
address 192.16­8.0.1
netmask 255.25­5.255.0
gateway 192.16­8.0.254
echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward (si routeur)
Pensez à démarrer ou éteindre l'inte­rface

Manipu­lation de fichiers réseau

Modifier le fichier /etc/hosts pour associer un nom à une IP :
nano /etc/hosts

Capture réseau

Lancer Wireshark pour capturer le trafic
wireshark -i eth0 -k
 

Serveur Web

Lancer un serveur web avec Busybox
busybox httpd -f -vv -h /var/w­ww/html
Ajouter une authen­tif­ication
echo "­<us­ern­ame­>:$­(bu­sybox httpd -m '<p­ass­wor­d>'­)" > /etc/h­ttp­d.conf
Relance le serveur web
busybox httpd -f -vv -h /var/w­ww/html -r "­Res­tricted Area:" -c /etc/h­ttp­d.conf
Il faut créer une page index.html dans /var/w­ww/html

Serveur HTTPS

Crée un répertoire de config­uration
mkdir /etc/l­igh­ttp­d/s­ecurity
Créer une clé privée et un certificat auto-signé
openssl req -new -newkey rsa:4096 -x509 -sha256 -days 365 -nodes -out <no­m>.crt -keyout <no­m>.key
Créer un fichier pem
cat <no­m>.key <no­m>.crt > <no­m>.pem
Démarrer un service (lighttpd ici)
systemctl start <se­rvi­ce>
Vérifier le statut d'un service
systemctl status <se­rvi­ce>

A ECRIRE DANS /etc/l­igh­ttp­d/c­onf­-en­abl­ed/­tls.conf

server.modules += ("mod_openssl")
$SERVER["socket"] == "0.0.0.0:443" {
     ssl.engine = "enable"
     ssl.pemfile = "/etc/lighttpd/security/alcest.pem"
}
server.modules += ( "mod_auth", "mod_authn_file")
auth.backend = "htpasswd"
auth.backend.htpasswd.userfile = "/etc/lighttpd/security/<auth
file>"
auth.require = ( "/" =>
    (
    "method" => "basic",
    "realm" => "password required",
    "require" => "valid-user"
    )
)

Commandes ARP

Consulter la table ARP
arp -n ou ip neigh

Man in the Middle (MITM)

Lancer une attaque ARP spoofing
arpspoof -t <@IP victim­e> <@IP passer­ell­e>
Pensez à activer l'IP forwarding echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward

Attaque par dictio­nnaire

Lancer une attaque par dictio­nnaire avec Hydra
hydra -V -f -l admin -P <fi­chier de mots de passe> http-g­et:­//<IP cible>

Attaque Deny Of Services (DOS)

Lance une attaque DOS sur la victime avec une IP usurpée
hping3 --flood --syn --spoof <@IP source usurpé­e> <@IP victim­e>