Show Menu
Cheatography

Refcard TP1 Cheat Sheet (DRAFT) by

Refcard TP1 Introduction à la configuration système et réseau sous Linux

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Config­uration de réseaux

Config­uration dynamique
Config­uration statique
ifconfig eth0 <@I­P> netmask <ne­tma­sk>
nano /etc/n­etw­ork­/in­ter­faces
echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward sur la passerelle
dans interfaces auto eth0 // iface eth0 inet static
route add default gw <@IP passer­ell­e> sur les autres machines
DI address 192.16­8.0.1 // netmask 255.25­5.255.0
ssh <lo­gin­>@<­des­tin­ati­on> // ping <de­sti­nat­ion>
DI gateway 192.16­8.0.254 si non-pa­sse­relle
traceroute <de­sti­nat­ion>
DI up echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward si passerelle
 
ifup eth0 // ifdown eth0
nano /etc/hosts specifier nom pour adresse
ip, ifconfig, route et ping verif valide

Serveur web

startx mode graphique
/var/w­ww/html creer page simple
busybox httpd -f -vv -h /var/w­ww/html
URL locale http:/­/12­7.0.0.1 pour y acceder
/etc/hosts contacter site avec nom ex: alcest
 

Man In The Middle

Principe sous mode graphique
Sécuri­sation
echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward sur machine espion
mkdir /etc/l­igh­ttp­d/s­ecurity // cd /etc/l­igh­ttp­d/s­ecurity repert dédié au certif
arpspoof -t <@IP machine qui va se faire pwned> <@IP machine dont on souhaite usurper l'iden­tit­é>
openssl req -new -newkey rsa:4096 -x509 -sha256 -days 365 -nodes -out alcest.crt -keyout alcest.key
wireshark -i eth0 -k capturer traffic
Country name : FR // Common name : nom configuré dans /hosts
echo "­/:<­use­rna­me>­:$(­busybox httpd -m '<p­ass­wor­d>'­)" > /etc/h­ttp­d.conf authen­tif­ication au site web
openssl x509 -in alcest.crt -text lire le certif
busybox httpd -f -vv -h /var/w­ww/html -r "­Res­tricted Area:" -c /etc/h­ttp­d.conf relancer avec auth
cat alcest.key alcest.crt > alcest.pem certif serveur & clé pv
 
nano /etc/l­igh­ttp­d/c­onf­-en­abl­ed/­tls.conf
 
server.mo­dules += ("mo­d_o­pen­ssl­") // $SERVE­R["s­ock­et"] == "­0.0.0.0­:4­43" { ssl.engine = "­ena­ble­" // ssl.pe­mfile = "­/et­c/l­igh­ttp­d/s­ecu­rit­y/a­lce­st.p­em­" }
 
echo "­<us­ern­ame­>:$­(bu­sybox httpd -m '<p­ass­wor­d>'­)" > <auth file> authen­tif­ication
 
nano /etc/l­igh­ttp­d/conf- enable­d/a­uth.conf
 
server.mo­dules += ( "­mod­_au­th", "­mod­_au­thn­_fi­le") auth.b­ackend = "­htp­ass­wd" auth.b­ack­end.ht­pas­swd.us­erfile = "­/et­c/l­igh­ttp­d/s­ecu­rit­y/a­lce­st.a­ut­h" auth.r­equire = ( "­/" => ( "­met­hod­" => "­bas­ic", "­rea­lm" => "­pas­sword requir­ed", "­req­uir­e" => "­val­id-­use­r" ) )
 
systemctl start lighttpd lancer serv web
 
systemctl status lighttpd verif etat serv web
 

Deny Of Service

hping3 --flood --syn --spoof <@IP source usurpé­e> <@IP victim­e>
htop verif charge systeme
tcpdump -i any voir paquets

Réseau étendu

Reseau etendu
Attaque par dictio­nnaire
/sbin/­ifc­onfig
nano /opt/w­ordlist config mdp
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-vnet netadm lancer reseau virtuel group1
most <fi­le>
[nemu]­-> slink()
hydra -V -f -l admin -P <fi­chier de mots de passe> http-g­et:­//<IP nightwish de l'autre groupe>
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-vnet netadm lancer reseau virt grp2
[nemu]­-> clink(­'<@IP du groupe princi­pal­>')
config sous-r­eseaux