Un monde d'octets

Aller au contenu | Aller au menu | Aller à la recherche

Sous-catégories

vendredi, décembre 13 2019

Wifi sous linux, command line

ifconfig: Enable your wireless device.
iwlist: List the available wireless access points.
iwgetid (-r): List the current established wireless association.
iwconfig: Configure your wireless connection.
dhclient: Get your IP Address via dhcp.
wpa_supplicant: For use with WPA authentic ation.

mardi, octobre 8 2019

Désactiver IPV6

Point mnémotechnique :

sysctl -w net.ipv6.conf.all.disable_ipv6=1
sysctl -w net.ipv6.conf.default.disable_ipv6=1

mercredi, juillet 10 2019

Dynamips et réseau local

Connecter votre routeur émulé via dynamips au réseau local est une possibilité très intéressante pour avoir un poste pleinement fonctionnel connecté à votre réseau virtuel.

Nous allons présenter le modus operandi, qui utilise tap0, en quelques blocs fonctionnels :

Création d'une interface tap0

ip tuntap add dev tap0 mode tap user root
ip addr add 172.29.0.9/24 dev tap0
ifconfig tap0 up

Lancement de dynamips en tache de fond :

dans un screen que nous aurons convenablement nommé :

screen -S dynamips

nous lançons :

cd /srv/dynamips
dynamips -H 72000

Lancement de notre routeur virtuel R1

pour cela nous créons la structure suivante :

  • /srv/
  • /srv/cisco-is
  • /srv/dynagen
  • /srv/dynagem/datas/lab1

Nos créons ensuite le fichier de configuration /src/dynagen/lab1.net, contenant :

[localhost:7200]

     autostart = true
     workingdir = /srv/dynagen/datas/lab1
     udp = 50000
     
     [[7200]]
          image = /srv/cisco-ios/c7200-advipservicesk9-mz.150-1.M.bin
          ram = 176
          disk0 = 0
          disk1 = 0
          mmap = True
          ghostios = True
          sparsemem = True
          #idlepc = 0x60290f00
     
     [[ROUTER R1]]
          model = 7200
	  slot1 = PA-GE
	  slot2 = PA-GE
	  slot3 = PA-GE
	  slot4 = PA-GE
	  slot5 = PA-GE
	  slot6 = PA-GE
          g1/0 = NIO_tap:tap0

Validation

Nous lançons notre laboratoire réseau comme suit :

dynagen /srv/dynagen/lab1.net

Et nous nous connections au switch avec

telnet localhost 2000

Puis nous fixons l'ip sur l'interface g1/0, via les commandes cisco usuelles :

enable
conf term
int g1/0
ip address 172.29.0.1 255.255.255.0
exit
exit
wr mem

Une fois cela fait, nous constations qu'un ping de l'hôte vers 172.29.0.1 fonctionne !

Même telnet fonctionne, et nous informe quel faut positionner un mot de passe avant de pouvoir utiliser telnet, ce qui est le fonctionnement normal d'un cisco.

L'ajout d'un utilsateur et le paramêtrage de ssh fait, on se croirait maintenant comme si le switch était un vrai ;)

mercredi, avril 3 2019

Recherche de topologie réseau

Pour détecter les postes présents sur un réseau, un réflexe classique est d'utiliser soit un port scan pour scanner un range ip, soit de regarde ce qui circule sur sa boucle local, soit encore d'écouter le réseaux pour avoir les trames qui circulent au voisinage de notre poste.

Ces méthodes sont plus ou moins silencieuses et plus ou moins efficace.

A titre de mémo, il faut savoir que les équipements réseaux peuvent échanger des trames d'information pour permettrent d'informer de leur présence et donc de pouvoir être configuré par un contrôleur central.

Ces trames, présentes chez cisco (entre autres) sont les trames CDP et LLDP.

Pour les voir passer sur le réseau, un tcpdump simple :

CDP :

sudo tcpdump -i any -nn "ether[20:2]==0x2000"

LLDP:

sudo tcpdump -i any -nn " proto 0x88cc"

Cela permet à des attaquants de connaitre les informations (mac-addresses, version) des équipements réseaux. Il est donc important de vlaniser les communications inter équipement réseaux, pour éviter une écoute simplifiée de ces protocoles, et de rentre impossible l'accès à ce vlan à un utilisateur qui serait administrateur de son poste (sous réserve que ce soit un admin réseau bien sur).

Rappel sur les classes ip

Private IP Address Ranges

Address ranges below are reserved by IANA for private intranets, and not routable to the Internet. For additional information, see RFC 1918.

  • 10.0.0.0 ~ 10.255.255.255 (10.0.0.0/8 prefix)
  • 172.16.0.0 ~ 172.31.255.255 (172.16.0.0/12 prefix)
  • 192.168.0.0 ~ 192.168.255.255 (192.168.0.0/16 prefix)

Reserved and special use addresses

  • 0.0.0.0/8 - Current network (only valid as source address) RFC 1700
  • 127.0.0.0 is reserved for loopback and IPC on the localhost.
  • 127.0.0.1 ~ 127.255.255.254 (127.0.0.0/8) - loopback IP addresses (refers to self) RFC 5735
  • 192.0.0.0/24 - reserved (IANA) RFC 5735
  • 192.88.99.0/24 - IPv6 to IPv4 relay. RFC 3068
  • 198.18.0.0/15 - network benchmark tests. RFC 2544
  • 198.51.100.0/24 - TEST-NET-2. RFC 5737
  • 203.0.113.0/24 - TEST-NET-3. RFC 5737
  • 224.0.0.0 ~ 239.255.255.255 (224.0.0.0/4) reserved for multicast addresses. RFC 3171
  • 240.0.0.0/4 - reserved (former Class E network) RFC 1700
  • 255.255.255.255 is the limited broadcast address (limited to all other nodes on the LAN) RFC 919
  • 255 in any part of the IP is reserved for broadcast addressing
  • 0.0.0.0 in routing context means the default route (to "the rest of" the internet) RFC 1700
  • 0.0.0.0 in the context of firewalls means "all addresses of the local machine" RFC 1700

mardi, février 1 2011

Décompte du nombre de socket en fonction de l'état

Une réutilisation du décompte par mot clefs avec awk, appliqué au résultat de netstat

netstat -antp | sed '1,2d' | awk '{a[$6]++}END{for(i in a){print i " " a[i]}}' | sort -n -k 2

ce qui donne ce résultat :

SYN_RECV 1
CLOSING 2
LISTEN 4
LAST_ACK 5
SYN_SENT 5
FIN_WAIT1 8
CLOSE_WAIT 20
FIN_WAIT2 183
ESTABLISHED 527
TIME_WAIT 1819

vendredi, novembre 19 2010

Obtention du nombre de CRC errors de l'interface externe de notre routeur au boulot ...

snmpwalk -v 1 -c {communaute} {ip_routeur} iso.3.6.1.2.1.10.7.2.1.3.4