Accueil > Linux > Internet - Réseaux > commandes réseaux en vrac
commandes réseaux en vrac
Publié le 3 juillet 2017, dernière mise-à-jour le 1er avril 2024, > 32 visites, >> visites totales.
programmes à installer : apt-get install bind9-host ethtool fail2ban iproute2 lsof net-tools nmap rcpbind tcpdump wireshark-qt
Liste des ip d’un réseau local ; nmap -sn 192.168.1.0/24
anciennes commandes net-tools | commandes iproute2 de remplacement |
arp | ip n (ip neighbor) |
ifconfig | ip a (ip addr), ip link, ip -s (ip -stats) |
iptunnel | ip tunnel |
nameif | ip link |
netstat | ss, ip route (pour netstat -r), ip -s link (pour netstat -i), ip maddr (pour netstat -g) |
route | ip r (ip route) |
changer une adresse ip
sudo ifconfig eth0 192.168.1.13
sudo ip addr add 192.168.56.21/24 dev eth1
détruire une adresse ip
sudo ip addr del 192.168.56.21/24 dev eth1
ip a
ip -4 route ( remplace route -vn )
ip -6 route ( pour IPV6 )
sudo ifquery eth0
sudo ifup -a
allumer toutes les interfaces réseau définies dans /etc/network/interfaces qui ont la configuration auto
sudo ifconfig eth0
sudo route : Table de routage IP du noyau
Destination | Passerelle | Genmask | Indic | Metric | Ref | Use | Iface |
default | 192.168.1.254 | 0.0.0.0 | UG | 0 | 0 | 0 | eth0 |
link-local | * | 255.255.0.0 | U | 1000 | 0 | 0 | eth0 |
192.168.1.0 | * | 255.255.255.0 | U | 0 | 0 | 0 | eth0 |
host free.fr
.
dig free.fr
donne entre autre le DNS ( SERVER : 192.168.1.254#53(192.168.1.254)
)
sudo lsof -i:22
regarder ce qui se passe sur un port
sudo netstat -latuepn |egrep ":22|PID"
regarder ce qui se passe sur un port
tester les ports d’une ip
-
nmap -PN ip
- sur android : à essayer
- Wifi Analyzer par Kevin Yuan : trouve les réseaux
- Net Scan par Nick Circelli : ping le réseau local
- Network Discovery for Android par Aubort Jean-Baptiste
rpcinfo pour connaitre les programmes rpc
-
rpcinfo -s
: programme rpc enregistrés- résultat :
100000 2,3,4 local,udp,tcp,udp6,tcp6 portmapper superuser 100024 1 tcp6,udp6,tcp,udp status 107
- résultat :
-
rpcinfo -p
: programmes rpc- résultat :
100000 4 tcp 111 portmapper 100000 3 tcp 111 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 39904 status 100024 1 tcp 37805 status
- résultat :
firewall : ip : bloquer débloquer
- bloquer une ip :
iptables -A INPUT -s 88.190.200.113 -j DROP
- débloquer une ip :
iptables -D INPUT -s 88.190.200.113 -j DROP
- stats (Comment avoir les statistiques iptables sur les bloquages de packets ?) :
iptables -L -v
- bloquer en entrée une plage d’adresse IP :
iptables -A INPUT -p tcp --dport 25 -m iprange --src-range 118.166.0.0-118.166.255.255 -j DROP
associer nom de domaine et ip :
- host dindoun.lautre.net
- whois dindoun.lautre.net
sudo wireshark -i eth0 -k
sudo tcpdump -i eth0 src net 192.168.0.100
sudo tcpdump -i eth0 src 192.168.0.175 and dst 192.168.0.1 and port 80 and tcp
tcpdump : option -XX When parsing and printing, in addition to printing the headers of each packet,
print the data of each packet, including its link level header, in hex and ASCII.
tcpdump : option -s0 Setting snaplen to 0 means use the required length to catch whole packets.
capturer un mot de passe FTP :
# tcpdump -XX -s0 -i eth0 tcp and port 21 | grep -A1 PASS
– Récupérer un cookie de session, d’un utilisateur authentifié sur un site web :
# tcpdump -XX -s0 -i eth0 port 80 | grep -i -A5 Cookie
– Capturer des emails envoyés sur le réseau (ici on prend une longueur de 20 lignes, à adapter selon la taille du message) :
# tcpdump -XX -s0 -i eth0 port 25 | grep -i -A20 From
- capturer des conversations msn (longueur de 10 lignes à adapter aussi selon la taille du message) :
# tcpdump -XX -s0 -i eth0 port 1863 | grep -A10 "text/plain"