Vous êtes sur la page 1sur 3

Ce fichier est apparu originalement sur l'adresse ci­dessus. En cas de citation, vous êtes invité à reproduire la source.

 Le 
propriétaire du Blog n'est responsable que sur le contenu qu'il reconnaît explicitement.

AIDE-MÉMOIRE

Network Tools on Linux (OpenSuSE 10.2)


● Nmap (Network exploration tool and security / port scanner) utilitaire en mode ligne de
commande
● traceroute (équivalent à tracert sous DOS), pour SuperUser
● ping (!)
● netstat (mode ligne de commande), Print network connections, routing tables, interface
statistics, masquerade connections, and multicast memberships
● finger
● whois
● gnome-nettool : ensemble d'utilitaires en mode graphique (avec interface) qui comprend
le ping, finger, netstat, traceroute, etc.
● mtr : an advanced ping tool.
● netcat : In the simplest usage, « 'netcat host port' creates a TCP connection to the given
port on the given target host. Your standard input is then sent to the host, and anything
that comes back across the connection is sent to your standard output »
● et biensur telnet, ftp, tftp, etc.

Les ports les plus utilisés :


TCP/UDP port 20: FTP (data)
TCP/UDP port 21: FTP (control)
TCP/UDP port 22: SSH
TCP/UDP port 23:Telnet
TCP/UDP port 25: SMTP
TCP/UDP port 53: DNS
TCP/UDP port 67: BOOTP server
TCP/UDP port 68: BOOTP client
TCP/UDP port 69:TFTP
TCP/UDP port 80: HTTP
TCP/UDP port 88: Kerberos
TCP/UDP port 110: POP3
TCP/UDP port 119: NNTP
TCP/UDP port 137: NetBIOS name service
TCP/UDP port 138: NetBIOS datagram service
TCP/UDP port 139: NetBIOS session service
TCP/UDP port 220: IMAPv3
TCP/UDP port 389: LDAP
TCP/UDP port 443: HTTPS
TCP/UDP port 1433: Microsoft SQL
TCP/UDP ports 6660-6669 and 7000: IRC (Internet Relay Chat [IRC])

Connexion avec ssh :


prompt> ssh [user]@[hostname] [command] <RETURN>
PASSWORD :  <PW> + <RETURN>

I Think So ... par Zarathoustra : http://lovermet1984.blogspot.com


Ce fichier est apparu originalement sur l'adresse ci­dessus. En cas de citation, vous êtes invité à reproduire la source. Le 
propriétaire du Blog n'est responsable que sur le contenu qu'il reconnaît explicitement.

VNC PORTS :
5500 5800 5801 5900 5901

Organisation of ports :
Well Known Ports (0–1023): These ports are assigned by the IANA.
Registered Ports (1024–49151): These ports are registered by the IANA
merely as a convenience to the Internet community.
Dynamic or Private Ports (49152–65535): The ports in this range are
not registered. Any application can use these ports.

Ces outils ne sont en aucun cas des outils à vocation de piratage. En effet, ils sont très utiles
pour la sécurisation du réseau, et leur utilisation pour attaque malveillante ne dépend que de
l'utilisateur. Par exemple, SSH permet d'établir une connection sécurisée et offre ainsi un shell à
son utilisateur, c'est pourquoi il faut bien choisir son mot de passe, et ne jamais le délivrer à
personne. Il faut aussi bien configurer a machine et surtout se rendre compte des ports ouverts
sur le système (je parie que 99 % des internautes n'en savent rien).

Il est aussi important d'utiliser des connections sécurisée tant que possible (par exemple, SSL à
travers https:// pour lire son WebMail (Gmail, Hotmail, Yahoo...) et activer le cryptage Wep
dans les connexions WiFi) et surtout lorsqu'il s'agit d'une session où l'on va traiter des données
sensibles (ne jamais délivrer votre numéro de carte bancaire à travers le tchat hotmail, même à
son père).

Autre chose, toujours garder votre PC à l'abri des Virus à travers un bon Pare-Feu (Celui de
Windows n'est pas un bon) et un antivirus à jour (régulièrement). Des Key-Listeners peuvent
s'installer sur votre système et peuvent envoyer à un pirate tout ce que vous tapiez (Loi de
Murphy : les données sensibles !).

Gestion et administration du Shell Linux : Trucs et Astuces :


1. Les choses les plus importantes sont là où vous ne pouvez pas accéder qu'en tant que
ROOT. Mais ce n'est pas tout : vous pouvez apprendre et faire beaucoup de choses dans
votre compte utilisateur restreint.
2. Commencez par tout savoir sur votre compte : par exemple, lire les fichiers de
configuration. Certains fichiers de ce type sont cachés1.
3. Par exemple, la configuration de l'interpréteur de commande BASH est écrite dans
« $HOME/.bashrc » (par exemple /home/user/.bashrc) alors qu'il y a un fichier de
configuration global dans « /etc/bash.bashrc »

Nous allons configurer pour l'exemple l'interpréteur BASH pour qu'il devienne plus élégant. Voici
avant tout, le résultat :

1 Sous Linux, il suffit de commencer un fichier ou un dossier par un point « . » pourqu'il


deviennnent invisible (sauf si vous activer l'affichage de éléments cachés).
Exemple : « .myfile »

I Think So ... par Zarathoustra : http://lovermet1984.blogspot.com


Ce fichier est apparu originalement sur l'adresse ci­dessus. En cas de citation, vous êtes invité à reproduire la source. Le 
propriétaire du Blog n'est responsable que sur le contenu qu'il reconnaît explicitement.

Le Terminal commence avec une Fortune (Random Saying, un utilitaire très célèbre sous linux
qui affiche des citations aléatoires à chaque appel) et puis le « Prompt » personnalisé avec la
date, l'heure et la chaîne EXEC.

Démarche à suivre pour cette personnalisation :


1. Ouvrir le fichier ~/.bashrc avec un éditeur simple2
2. Ajouter les lignes suivantes3 :
if [ ­x /usr/bin/fortune ] ; then 
    echo <1>
    /usr/bin/fortune ­o  
    echo
fi

export PS1='[\u@\h $? \w \D{%Y­%m­%d_%H:%M:%S}]EXEC| ' <2>

3. Enregistrer le fichier.

En effet, le bloc <1> vérifie si fortune est installé et le lance avec l'option -o (OFFENSIVE). Vous
pouvez le lancer sans cette option si vous ne supportez pas ce type de fortunes.

La ligne <2> configure la variable d'état PS1 que l'interpréteur BASH utilise à chaque
démarrage pour lire ses options. Vous pouvez vous réferer au livre « Bash Cookbook » de
l'éditeur O'REILLY pour plus d'information sur BASH.

2 Vi, Emacs, Nano, Pico, Joe, jEdit, Gedit, Kate, Xeditor, mcedit... ~ signifie le dossier personnel.
3 Rappel : il est important de respecter la casse.

I Think So ... par Zarathoustra : http://lovermet1984.blogspot.com