www.systemstatus.fr
Ecoute des ports :
echo "Open Ports:" ; netstat -anp | grep LISTEN | grep tcp | awk '{print $4, "t", $7}' | more
Quelques notions de réseau
Analyse du traffic réseau sur Ubuntu
TCPTRACK /Ubuntu
jonathan-experton.com/tag/tcptrack/apt-get install tcptrack
Une fois installé, pour un plus grand confort d'utilisation, faites un raccourci avec par exemple :
echo "tcptrack -i eth0" > /usr/bin/tt
chmod +x /usr/bin/tt
Vous pourrez ensuite lancer tcptrack en tapant simplement la commande :
tt
Si vous ne voulez pas du raccourci, la commande à lancer est donc :
tcptrack -i eth0
(pour surveiller l'interface eth0)
-h pour l'aide
-i interface pour préciser l'interface réseau à surveiler (cette option est obligatoire)
-d pour se limiter aux connections nouvellement établies et donc pas aux connections en cours
-v permet d'optenir la version installée.
-f pour obtenir une vitesse moyenne de connection
iftop/Ubuntu
sudo apt-get install iftopsudo iftop -i wlan0
Afficher les adresses
iftop -n
Afficher les portsiftop -p
-h Afficher l’aide
-n Ne pas résoudre les noms d’hôtes
-N ne pas afficher le nom des ports listés dans le fichier /etc/services
-p Lancer le mode promiscuous (Voir le trafic entre deux hôte appartenant au même réseau)
-b Ne pas afficher la bar graphique du trafic
-B Afficher la bande passante en octet
-i interface écouter le trafic sur une interface donnée
-f filter code filtrer le trafic à écouter
-F net/mask filtrer le traffic à un réseau IPV4 donné
-G net6/mask6 filtrer le traffic à un réseau IPV6 donné
-l display and count link-local IPv6 traffic (default: off)
-P Voir les ports utilisés
-c config file spécifier un fichier de configuration
---
Host display: General:
n – toggle DNS host resolution P – pause display
s – toggle show source host h – toggle this help display
d – toggle show destination host b – toggle bar graph display
t – cycle line display mode B – cycle bar graph average
T – toggle cumulative line totals
Port display: j/k – scroll display
N – toggle service resolution f – edit filter code
S – toggle show source port l – set screen filter
D – toggle show destination port L – lin/log scales
p – toggle port display ! – shell command
q – quit
Sorting:
1/2/3 – sort by 1st/2nd/3rd column
< – sort by source name
> – sort by dest name
o – freeze current order
jnettop
jNettop capture le trafic réseau et l'affiche par utilisation de la bande passante. Le résultat est une liste des communications réseau par hôtes et ports avec le nombre d'octets transmis par le transport et la bande passante consommée.jnettop-notre-outil-de-traffic-reseau
linux.die.net/man/8/jnettop
jpcap
inmf.sourceforge.net/files/PresentationFR.pdf
Memo_linux_net_cmd.2c
Netstat
La commande netstat permet d'afficher les statistiques sur les interfaces réseau actives. C'est utile pour voir les paquets perdus, les engorgements.
- Netsat: affiche uniquement les connexions actives
- Netstat -a: affiche les ports actifs et inactifs.
- Netstat -n: affiche les numéros de ports de départ et l'adresse IP de destination (plus le site Internet) et le port de destination (voire NAT - PAT)
- Netstat -p [protocole], protocole peux prendre la valeur TCP ou UDP, uniquement les ports dans le protocole indiqué
- Netstat -r affiche la table table interne de routage (voire également Table ARP)
- Netstat -e et -s: - e affiche des statistiques sur les cartes ethernet: octets reçus et émis, erreurs, ... -s est un peu plus complet et dissocie les deux protocoles et les deux types d'adressage IP (IPv4 et v6)
OSSIM
Composé des technologies suivantes :
Arpwatch, pour détecter les anomalies d’adresse MAC
P0f, utilisé pour la détection passive des OS l’analyse des changement d’OS.
Pads, utilisé pour les anomalies de services
Nessus, détection de vulnérabilité
Snort, the IDS, also used for cross correlation with nessus.
Spade, service de détection statistique d’anomalie de paquet. utilisé pour obtenir des informations à propos des attaques sans signature.
Tcptrack, utilisé pour la prise d’informations sur les sessions, utile pour la détection et prévention d’attaques.
Ntop,
Nagios. Supervision
Osiris, a great HIDS.
OCS-NG, Solution d’inventaire
OSSEC, Outil de vérification d’intégrité, détection de rootkit, détection de registre.
Aucun commentaire:
Enregistrer un commentaire