User Tools

Site Tools


Sidebar

Sidebar

Accueil

Menu Linux

Menu Windows

Menu Android

I. Partie LINUX

  • Préliminaire

Introduction Linux

LiveCD Linux

  • Installation

LiveCD Ubuntu

Installation Ubuntu

Ubuntu sur Netbook

Installation sur support USB

Installation sans CD-ROM

Installations, mise à jour

Réinstallation/Migration version Ubuntu

Applications Ubuntu

Documentation-Aides

* Aller plus loin

Arborescence Ubuntu

Recherche Ubuntu

Edition Linux

Terminal & Super Utilisateur

Commandes Linux (1)

Commandes Linux (2)

Utilisateurs, groupes, droits

Matériel

Imprimante Linux

Compression-Archivage

Déplacer le /home

Bureau-Gnome

  • Réseau

Connexion Linux

Réseau Linux

Paramétrage routeur

Analyse Réseau - Gestion parc

Partages,Transferts

Disque-Réseau

Contrôle à distance

Serveur Linux

OpenVPN

Sécurité Linux

Migration Linux Petite entreprise

  • Utiliser des applications Windows

Virtualisation

Wine: Applications Windows sous Linux

  • Téléphonie VOIP

Asterisk, TrixBox, Elastix

Routeur double Wan

  • Maintenance, dépannage

Sauvegarde Linux

Synchronisation Linux

Dépannage Ubuntu

Antivirus Linux

Grub

Grub2

Partitions Linux

Fichier fstab

Récupération de fichiers, partitions

  • BDD

BDD Linux

Access/MySQL

Talend Open Studio

II. Partie commune

Présentation

  • Internet

Navigation Internet

Thunderbird (1)

Thunderbird (2)

Thunderbird (3)

Courrier GMail

  • Création de site

Joomla

  • Bureautique

Open Office

  • Graphisme

Picasa

  • Photo

Photo: Théorie

Photo: Pratique

Diaporama, site photos

Retouche: Gimp

  • Multimedia

YouTube

Musique

  • BDD

Access/MySQL

III. Partie WINDOWS

  • Préliminaire

Logiciels Windows

Utilitaires Windows

  • Internet

Connexion Internet

Export OutlookExpress

Changement d'ordinateur

Agenda

Blog: Dotclear

Exploration/Dépannage Internet

  • Création de site

Joomla

Dreamweaver

  • Réseau

Partage Connexion

Partage Fichiers

Partage Imprimante

Transfert Fichiers

  • Dépannage

Prévention-dépannage Windows

  • Divers

Anti-virus

Gravure CD

Installation périphérique Windows

Partitions Windows

Organisation disque dur

Sauvegarde-Synchronisation Windows

Putty

Contrôle à distance

Bash Shell

IV. Partie Android

Sidebar

Smartphone

Messages pour le Web

analyse_reseau

Analyse Réseau

Arp

Arp manipule la table ARP du noyau de différentes façons.

arp -a

La commande affiche les entrées concernant l'hôte spécifié. Si le paramètre nom_d_hôte n'est pas utilisé, toutes les entrées seront affichées.

arp -a
pc-39.home (192.168.1.45) à 44:d7:91:c7:c8:ff [ether] sur enp37s0
Xiaomi (192.168.1.20) à 3c:bd:3e:c4:20:1d [ether] sur wlx00e62d0610ab
Ubiquiti (192.168.1.16) à 18:e8:29:a0:86:f6 [ether] sur enp37s0
Xiaomi (192.168.1.20) à 3c:bd:3e:c4:20:1d [ether] sur enp37s0
LiveBox (192.168.1.1) à 44:a6:1e:6d:83:56 [ether] sur wlx00e62d0610ab
LiveBox (192.168.1.1) à 44:a6:1e:6d:83:56 [ether] sur enp37s0
RedmiNote (192.168.1.11) à 48:2c:a0:90:5a:86 [ether] sur enp37s0
GoogleHome (192.168.1.15) à 48:d6:d5:8f:43:54 [ether] sur enp37s0
Alexa (192.168.1.17) à 68:9a:87:5f:b7:dc [ether] sur enp37s0

Arp-scan

Installation classique

sudo apt install arp-scan -y

Nécessite d'être en root.

Scan réseau local:

sudo arp-scan 192.168.1.0/24 
Interface: wlx00e62d0610ab, type: EN10MB, MAC: 00:e6:2d:06:10:ab, IPv4: 192.168.1.23
Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1	44:a6:1e:6d:83:56	INGRAM MICRO SERVICES
192.168.1.16	18:e8:29:a0:86:f6	Ubiquiti Networks Inc.
192.168.1.17	68:9a:87:5f:b7:dc	Amazon Technologies Inc.
192.168.1.20	3c:bd:3e:c4:20:1d	Beijing Xiaomi Electronics Co., Ltd.
192.168.1.45	44:d7:91:c7:c8:ff	HUAWEI TECHNOLOGIES CO.,LTD
192.168.1.15	48:d6:d5:8f:43:54	Google, Inc.
sudo arp-scan -l
Interface: wlx00e62d0610ab, type: EN10MB, MAC: 00:e6:2d:06:10:ab, IPv4: 192.168.1.23
Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1	44:a6:1e:6d:83:56	INGRAM MICRO SERVICES
192.168.1.16	18:e8:29:a0:86:f6	Ubiquiti Networks Inc.
192.168.1.15	48:d6:d5:8f:43:54	Google, Inc.
192.168.1.17	68:9a:87:5f:b7:dc	Amazon Technologies Inc.
192.168.1.45	44:d7:91:c7:c8:ff	HUAWEI TECHNOLOGIES CO.,LTD

5 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9.7: 256 hosts scanned in 1.954 seconds (131.01 hosts/sec). 5 responded

iftop

Installation par les dépôts Ubuntu. iftop est un utilitaire similaire à la commande top de Linux, mais orienté occupation réseau.

Utilisation en sudo.

sudo iftop

ip neigh

ip

ip affiche les adresses ip, configure les routes, les périphériques.

~$ ip addr # ou ip a ou ip address
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp37s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:d8:61:35:ed:96 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.34/24 brd 192.168.1.255 scope global dynamic noprefixroute enp37s0
       valid_lft 79918sec preferred_lft 79918sec
    inet6 2a01:cb1c:820b:5600:e0a2:45ba:71b5:2694/64 scope global temporary dynamic 
       valid_lft 1790sec preferred_lft 590sec
    inet6 2a01:cb1c:820b:5600:7536:6791:444a:7c46/64 scope global dynamic mngtmpaddr noprefixroute 
       valid_lft 1790sec preferred_lft 590sec
    inet6 fe80::e979:49e2:96a:30f3/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
3: wlx00e62d0610ab: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
    link/ether 00:e6:2d:06:10:ab brd ff:ff:ff:ff:ff:ff
~$ ip neigh # ou ip n ou ip neighbour
192.168.1.1 dev enp37s0 lladdr 44:a6:1e:6d:83:56 REACHABLE
192.168.1.15 dev enp37s0 lladdr 48:d6:d5:8f:43:54 REACHABLE
192.168.1.20 dev enp37s0 lladdr 3c:bd:3e:c4:20:1d REACHABLE
2a01:cb1c:820b:5600:46a6:1eff:fe6d:8356 dev enp37s0 lladdr 44:a6:1e:6d:83:56 router REACHABLE
fe80::46a6:1eff:fe6d:8356 dev enp37s0 lladdr 44:a6:1e:6d:83:56 router REACHABLE

ipscan

ipscan (Angry IP Scanner), nécessite openjdk-6-jre. Application graphique. Téléchargement sur https://angryip.org/download/#linux

On peut fixer la plage d'IP à scanner

net-discover

sudo netdiscover

Currently scanning: 192.168.70.0/16   |   Screen View: Unique Hosts                         
                                                                                             
 16 Captured ARP Req/Rep packets, from 5 hosts.   Total size: 960                            
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.1.1     44:a6:1e:6d:83:56     11     660  INGRAM MICRO SERVICES                     
 192.168.1.16    18:e8:29:a0:86:f6      2     120  Ubiquiti Networks Inc.                    
 192.168.1.17    68:9a:87:5f:b7:dc      1      60  Amazon Technologies Inc.                  
 192.168.1.15    48:d6:d5:8f:43:54      1      60  Google, Inc.                              
 192.168.5.1     44:a6:1e:6d:83:56      1      60  INGRAM MICRO SERVICES  

nethogs

Installation par:

 sudo apt install nethogs 

Vérification :

 nethogs -V 

Utilisation en sudo

 sudo nethogs 

tcpdump

tcpdump à lancer en sudo, peut être utilisé pour déboguer la configuration du réseau. Généralement, tcpdump et wirehark sont utilisés ensemble. Les administrateurs-réseau capturent les paquets via tcpdump puis utilisent Wireshark pour afficher/analyser ces paquets capturés. Le paramètre

tcpdump -w # est utilisé pour écrire le résultat de tcpdump dans un fichier

. Voici une liste des commandes tcpdump les plus couramment utilisées.

tcpdump -i enp37s0  # utilisé pour capturer le trafic UDP sur enp37s0
tcpdump -D # interfaces réseau disponibles
tcpdump -n # Affichage des adresses numériques plutôt que des adresses symboliques (DNS)
tcpdump port http # test du port http
tcpdump udp # Capture du trafic UDP
tcpdump -c n # utilisé pour arrêter la capture après "n" paquets
tcpdump -d any” est utilisé pour voir le trafic sur tous les ports / interfaces
tcpdump -v» est utilisé pour afficher la sortie commentée

netstat

La commande netstat affiche les connexions réseau, les tables de routage, les statistiques des interfaces, les connexions masquées, les messages netlink, et les membres multicast. Les options pour déterminer l'état du réseau sont -r (route), et -i (interfaces).

~$ netstat -i
Table d'interfaces noyau
Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
enp2s0    1500        0      0      0 0             0      0      0      0 BMU
lo       65536      841      0      0 0           841      0      0      0 LRU
wlp1s0    1500     9257      0     40 0          8944      0      0      0 BMRU

speedtest

Installer speedtest-cli

$ speedtest
Retrieving speedtest.net configuration...
...
Testing download speed................................................................................
Download: 42.78 Mbit/s
Testing upload speed...................................................................................
Upload: 44.38 Mbit/s

wireshark

Installer wireshark-qt

Wireshark est un utilitaire réseau qui permet de capturer des paquets directement sur les interfaces du système utilisé, ou de lire des fichiers de captures sauvegardées.

Il permet de

  examiner les données qui transitent sur le réseau
  enregistrer les captures dans un fichier sur le disque
  créer des filtres et des règles de colorations
  décrypter des protocoles

etherape

Installer wireshark

Etherape est un moniteur graphique avancé de connexions et flux TCP/IP en temps réel, écrit pour l'environnement de bureau Gnome et relativement simple à utiliser. Installer le paquet Etherape.

Nmap

Nmap est un outil d'exploration-réseau.

Installation

sudo apt-get install nmap -y

Utilisation

Après installation, découverte du réseau. L'option -sP (Ping scan) ne fait que déterminer les hôtes en ligne, -O: Active la détection d'OS.

nmap -sP 192.168.1.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-29 11:55 CEST
Nmap scan report for LiveBox (192.168.1.1)
Host is up (0.0067s latency).
Nmap scan report for RedmiNote (192.168.1.11)
Host is up (0.071s latency).
Nmap scan report for GoogleHome (192.168.1.15)
Host is up (0.015s latency).
Nmap scan report for Ubiquiti (192.168.1.16)
Host is up (0.0038s latency).
Nmap scan report for athos2004-1.home (192.168.1.23)
Host is up (0.00013s latency).
Nmap scan report for Athos (192.168.1.34)
Host is up (0.000077s latency).
Nmap scan report for pc-39.home (192.168.1.45)
Host is up (0.0098s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.42 seconds

Qui donne chaque adresse trouvée.

Options nmap

On peut élargir l'utilistaion de nmap avec les options et découvrir l'OS associé à une adresse IP avec les options -sT (TCP connect scan) et -O (operating system discovery):

sudo nmap -sT -O 192.168.1.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-29 11:58 CEST
Nmap scan report for LiveBox (192.168.1.1)
Host is up (0.0035s latency).
Not shown: 992 filtered ports
PORT    STATE  SERVICE
53/tcp  open   domain
80/tcp  open   http
113/tcp closed ident
135/tcp closed msrpc
139/tcp open   netbios-ssn
443/tcp open   https
445/tcp open   microsoft-ds
631/tcp open   ipp
MAC Address: 44:A6:1E:6D:83:56 (Ingram Micro Services)
Device type: general purpose|storage-misc|firewall|media device
Running (JUST GUESSING): Linux 2.6.X|3.X|4.X (96%), Synology DiskStation Manager 5.X (88%), WatchGuard Fireware 11.X (88%), Dish embedded (88%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.32 cpe:/o:linux:linux_kernel:3.10 cpe:/o:linux:linux_kernel:4.4 cpe:/o:linux:linux_kernel cpe:/a:synology:diskstation_manager:5.1 cpe:/o:watchguard:fireware:11.8 cpe:/h:dish:hopper
Aggressive OS guesses: Linux 2.6.32 or 3.10 (96%), Linux 2.6.32 (94%), Linux 2.6.32 - 2.6.39 (93%), Linux 3.2 - 3.8 (91%), Linux 2.6.32 - 3.10 (90%), Linux 2.6.32 - 3.0 (90%), Linux 3.0 (90%), Linux 4.4 (89%), Linux 3.4 - 3.10 (88%), Synology DiskStation Manager 5.1 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

Nmap scan report for RedmiNote (192.168.1.11)
Host is up (0.024s latency).
Not shown: 998 closed ports
PORT      STATE    SERVICE
7778/tcp  filtered interwise
40193/tcp filtered unknown
MAC Address: 48:2C:A0:90:5A:86 (Xiaomi Communications)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for GoogleHome (192.168.1.15)
Host is up (0.0071s latency).
Not shown: 994 closed ports
PORT      STATE SERVICE
7778/tcp  open  interwise
8008/tcp  open  http
8009/tcp  open  ajp13
8443/tcp  open  https-alt
9000/tcp  open  cslistener
10001/tcp open  scp-config
MAC Address: 48:D6:D5:8F:43:54 (Google)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10
Network Distance: 1 hop

Nmap scan report for Ubiquiti (192.168.1.16)
Host is up (0.0041s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 18:E8:29:A0:86:F6 (Ubiquiti Networks)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

Nmap scan report for Alexa (192.168.1.17)
Host is up (0.0056s latency).
Not shown: 957 filtered ports, 41 closed ports
PORT     STATE SERVICE
1080/tcp open  socks
8888/tcp open  sun-answerbook
MAC Address: 68:9A:87:5F:B7:DC (Amazon Technologies)
Device type: phone
Running: Google Android 5.X
OS CPE: cpe:/o:google:android:5.1
OS details: Android 5.1
Network Distance: 1 hop

Nmap scan report for pc-39.home (192.168.1.45)
Host is up (0.0071s latency).
All 1000 scanned ports on pc-39.home (192.168.1.45) are closed
MAC Address: 44:D7:91:C7:C8:FF (Unknown)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for athos2004-1.home (192.168.1.23)
Host is up (0.000016s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

Nmap scan report for Athos (192.168.1.34)
Host is up (0.000038s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (8 hosts up) scanned in 29.72 seconds

Selon la taille du réseau, la commande peut prendre du temps. Si c'est le cas, la sortie peut être envoyée dans un fichier et ainsi connaître les OS associés aux IP:

sudo nmap -sT -O 192.168.1.0/24 > nmap_output

Nagios

Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL.

C'est un programme modulaire qui se décompose en trois parties :

  • le moteur de l'application qui vient ordonnancer les tâches de supervision ;
  • l'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies ;
  • les sondes (appelées greffons ou plugins), une centaine de mini programmes que l'on peut compléter en fonction des besoins de chacun pour superviser chaque service ou ressource disponible sur l'ensemble des ordinateurs ou éléments réseaux du SI.

Documentation, voir https://doc.ubuntu-fr.org/nagios

OCS Inventory

Open Computer and Software Inventory Next Generation est une application conçue pour aider les administrateurs systèmes ou réseau à suivre les configurations matériels et les logiciels sur le réseau.

Installation serveur

Installer lamp,

Installer les paquets libdbd-mysql-perl,libnet-ip-perl,libsoap-lite-perl,libxml-libxml-perl,perl libapache2-mod-perl2,libxml-simple-perl,libio-compress-perl,libdbi-perl,libapache-dbi-perl,php7.0-mbstring

Pour l'outil IPDISCOVER contenu dans l'agent, installer le paquet libc6-dev  Installation Il suffit d'installer le paquet ocsinventory-server et le tour est joué!.

Configuration: voir https://doc.ubuntu-fr.org/ocs_inventory

Installation client

Installer ocsinventory-agent

Configuration par dpkg-reconfigure ocsinventory-agent

analyse_reseau.txt · Last modified: 2020/10/08 08:20 by guy