:::: MENU ::::

Monthly Archives / November 2014

  • Nov 24 / 2014
  • 0
Linux

NMap main command-linesPrincipales lignes de commande NMap

Nmap (“Network Mapper”) is a free and open source (license) utility for network discovery and security auditing. Many systems and network administrators also find it useful for tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. It was designed to rapidly scan large networks, but works fine against single hosts. Nmap runs on all major computer operating systems, and official binary packages are available for Linux, Windows, and Mac OS X. In addition to the classic command-line Nmap executable, the Nmap suite includes an advanced GUI and results viewer (Zenmap), a flexible data transfer, redirection, and debugging tool (Ncat), a utility for comparing scan results (Ndiff), and a packet generation and response analysis tool (Nping).

Standard scan with OS/Version discovery using SYN messages (option -n implies DNS resolution)

Scan without usual active hosts discovery

Scan of all opened UDP ports on host

Specify ports you want to scan (UDP and/or TCP)

Check if an host is existing on network

Scan an entire IP range

Usurp source IP address. Here, we are scanning [host] through eth1 interface using ip 192.168.0.1 from port 443

Usurp MAC address

Trace  packets and data you just sent/received (can be used when you are using usurpation)

Choose an output file for getting results

For each of previous commands, you can use:

  • -v to get a verbose mode
  • -T[0-5] to define an “aggressivity” profile for the scan (usually, T4 is used)

More information on official website : http://www.nmap.org

Nmap (“Network Mapper”) est un utilitaire gratuit et open-source (licence) pour la découverte de réseau et l’audit de sécurité. De nombreux administrateurs système et réseau le trouvent également utile pour les tâches telles que l’inventaire réseau, la gestion/planification des mises à jour de service, et la supervision d’hôte ou d’uptime de service. Nmap utilise des paquets IP bruts avec de nouvelles manières pour déterminer si des hôtes sont disponibles sur le réseau, quels services (nom de l’application et version) sont mis à disposition par ces hôtes, quels systèmes d’exploitation (et versions d’OS) sont utilisés, quel type de filtrage/pare-feu de paquet est mis en place, et des dizaines de caractéristiques autres. Il a été conçu pour scanner largement et rapidement des réseaux, mais fonctionne également bien pour de simples hôtes. Nmap fonctionne sur la plus grande majorité des systèmes d’exploitation, et les packages officiels binaires sont disponibles pour Linux, Windows et Mac OS X. En plus de l’habituelle ligne de commande exécutable, la suite Nmap inclut une GUI avancée et une visualisation des résultats (Zenmap), un outil de transfert de données flexible, de redirection et de débug (Ncat), un utilisaire pour comparer les résultats scannés (Ndiff), et un outil de génération de paquets et d’analyse de réponse (Nping).

Scan standard avec découverte de l’OS/Version en utilisant des messages SYN (l’option -n implique la résolution DNS)

Scan sans la découverte de l’état des hôtes

Scan de tous les ports UDP ouverts de l’hôte

Spécifie les ports que vous souhaitez scanner (UDP et/ou TCP)

Vérifie si un hôte existe sur le réseau

Scan d’une plage IP complète

Usurpe l’adresse IP source. Nous scannons ici [host] via l’interface eth1 en utilisant l’IP 192.168.0.1 depuis le port 443

Usurpe l’adresse MAC

Trace  les paquets et les données envoyées/reçues (peut être utile lorsque vous utilisez l’usurpation)

Définit un fichier de sortie pour conserver les résultats

Pour chaque commande précédente, vous pouvez utiliser :

  • -v pour utiliser un mode verbeux
  • -T[0-5] pour définir un profil “d’agressivité” pour le scan (habituellement, T4 est utilisé)

More information on official website : http://www.nmap.org

  • Nov 18 / 2014
  • 0
Linux

Find main DNS servers for a given domain nameTrouver les serveurs DNS principaux d’un nom de domaine

It can be useful to find the main DNS servers for a domain name and see if you can query it directly to ensure the value you got from your DNS server is the most recent. For this, you can simply use nslookup tools, which is available by default on either most Unix distributions and also on Windows.

Here you can see you got the main NS servers for the domain name “python.org” with the IP addresses associated for each NS.Il peut être utile de trouver les principaux serveurs DNS pour un nom de domaine et voir si vous pouvez le requêter directement afin de vous assurer que la valeur obtenue par votre serveur DNS est bien la plus à jour. Pour cela, vous pouvez simplement utiliser les outils nslookup, disponibles par défaut sur la plupart des distributions Unix et également pour Windows.

Vous pouvez alors voir que vous obtenez les serveurs NS principaux pour le nom de domaine “python.org” avec les adresses IP associées pour chaque NS.

Question ? Contact