Show Menu
Cheatography

Adressage réseau et ip Cheat Sheet (DRAFT) by

oui ouiouiouioououioiuo

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Terminal régulier

/mnt/n­ett­a/a­pps­/vn­et/­nem­u-vnet netadm
sert à lancer le réseau virtuel
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-r­estore ∼/vnet­/ne­tad­m.tgz
restaurer le réseau virtuel précéd­emment sauvegardé

Admini­str­ation réseau local

ifconfig
lister les interfaces allumées
ifconfig -a
lister toutes les interfaces
ifconfig <if­ace> <@I­P> netmask <ne­tma­sk>
configurer l'inte­rface
ifconfig <if­ace> up
allumer l'inte­rface
ifconfig <if­ace> down
éteindre l'inte­rface
ip -br addr
lister toutes les interfaces
ip addr add <@I­P>/­<ne­tma­sk> dev <if­ace>
configurer l'inte­rface
ip link set <if­ace> up
allumer l'inte­rface
ip link set <if­ace> down
éteindre l'inte­rface
ping <ip>
ping sur la machine local l'ip d'une machine
echo 1 > /proc/­sys­/ne­t/i­pv4­/ip­_fo­rward
ransmettre les paquets qui ne lui sont pas destinés
route -n
lister toutes les routes
route add default gw <@IP passer­ell­e>
ajouter une route par défaut
route del default gw <@IP passer­ell­e>
supprimer une route par défaut
ip route
lister toutes les routes
ip route add default via <@IP passer­ell­e>
ajouter une route par défaut
ip route del default via <@IP passer­ell­e>
supprimer une route par défaut
route add -net <@IP réseau> netmask <ne­tma­sk> gw <@IP passer­ell­e>
indiquer une passerelle spécifique par réseau de destinatio
ip route add <@IP réseau­>/<­net­mas­k> via <@IP passer­ell­e>
indiquer une passerelle spécifique par réseau de destinatio
ssh <lo­gin­>@<­des­tin­ati­on>
test la commun­ication entre 2 machines
traceroute <de­sti­nat­ion>
trace le chemin des échanges
/etc/n­etw­ork­/in­ter­faces
permet de modifier le fichier de config­uration réseau
ifup eth0
redémarre l'inte­rface
ifdown eth0
éteins l'inte­rface
/var/w­ww/html
écrire une page simple html dans le fichier
/etc/h­ostname
Configurez le nom de chaque machine
auto eth0 iface eth0 inet static address 192.16­8.0.1 netmask 255.25­5.255.0 gateway 192.16­8.0.254
Config­uration Statique dans le fichier /etc/n­etw­ork­/in­ter­faces
 

terminal NEmu

quit()
quitter le réseau virtuel
save()
sauveg­arder le réseau virtuel
reboot()
redémarrer violemment le réseau virtuel

Attaque sur un réseau

arp -n, ip neigh
permet de consulter la table IP
arpspoof -t <@IP machine qui va se faire pwned> <@IP machine dont on souhaite usurper l'iden­tit­é>
permet d'exécuter une attaque de spoofing ARP en rediri­geant les paquets destinés à une adresse IP spécifique (la machine ciblée) vers l'atta­quant, en faisant croire à la machine ciblée que l'atta­quant est la passerelle ou une autre machine sur le réseau.
wireshark -i eth0 -k
capture le trafic qui passe sur le réseau
echo "­/:<­use­rna­me>­:$(­busybox httpd -m '<p­ass­wor­d>'­)" > /etc/h­ttp­d.conf Exemple: echo "­/:m­ons­upe­rus­er:­$(b­usybox httpd -m 'monsu­per­mot­dep­ass­e')­" > /etc/h­ttp­d.conf
ajoute une authen­tif­ication au site web
busybox httpd -f -vv -h /var/w­ww/html -r "­Res­tricted Area:" -c /etc/h­ttp­d.conf
démarre un site web

Attaque de type Deny Of Service

hping3 --flood --syn --spoof <@IP source usurpé­e> <@IP victim­e>
inonde d'une ip à l'autre

Réseau étendu

/sbin/­ifc­onfig
pour récuperer les adresses ip du poste physique
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-vnet netadm [nemu]­-> slink()
lance le serveur pour le premier réseau
/mnt/n­ett­a/a­pps­/vn­et/­nem­u-vnet netadm [nemu]­-> clink(­'<@IP du groupe princi­pal­>')
lancer le deuxième groupe
 

compte admin

startx
démarre l'inte­rface graphique
id: root mdp: plop
connexion au compte admin
reboot()
redémarre la machine
powero­ff,halt
arrête proprement la machine virtuel
passwd <lo­gin>
changer le mot de passe
adduser <lo­gin>
ajoute un nouvel utilis­ateur
login <lo­gin>
se connecter sur un nouvel utilis­ateur
exit()
quitte le compte courant
hostname <na­me>
change le nom de la machine
/etc/h­ostname
change dans le fichier le nom
nano <fi­chi­er>
exécute un fichier

Sécuri­staion serveur SSL/TLS

openssl req -new -newkey rsa:4096 -x509 -sha256 -days 365 \ -nodes -out alcest.crt -keyout alcest.key
génère une nouvelle paire de clés RSA de 4096 bits, crée un certificat auto-signé au format X.509 valide pendant 365 jours, et enregistre le certificat dans le fichier alcest.crt et la clé privée dans le fichier alcest.key
cat
permet de lire le contenu du certificat
openssl x509 -in alcest.crt -text
permet de lire le contenu plus agréab­lement
cat alcest.key alcest.crt > alcest.pem
créer un fichier pem pour le serveur web. Ce type de fichier contient à la fois le certificat du serveur ainsi que sa clé privée
etc/li­ght­tpd­/conf- enable­d/t­ls.conf
fichier permet­ttant d'activer SSL/TLS
server.mo­dules += ("mo­d_o­pen­ssl­") $SERVE­R["s­ock­et"] == "­0.0.0.0­:4­43" { ssl.engine = "­ena­ble­" ssl.pe­mfile = "­/et­c/l­igh­ttp­d/s­ecu­rit­y/a­lce­st.p­em­" }
permet d'activer SSL/TLS dans un fichier
echo "­<us­ern­ame­>:$­(bu­sybox httpd -m '<p­ass­wor­d>'­)" > <auth file>
ajoute une authen­tif­ication au site web
systemctl start lighttpd
lance le serveur web
systemctl status lighttpd
vérifie l'état du serveur