background preloader

Terminal

Facebook Twitter

Aide-mémoire des commandes Linux. Cat <fichier ... > Affiche le contenu des fichiers texte passés en arguments. $ cat fictexte Je vis que la Terre ayant besoin de la lumière, de la chaleur, et de l'influence de ce grand feu, elle se tourne autour de lui pour recevoir également en toutes ses parties cette vertu qui la conserve. Savinien de CYRANO DE BERGERAC $ tac <fichier Affiche le contenu inversé (de la dernière ligne à la première) des fichiers texte passés en arguments. $ tac fictexte Savinien de CYRANO DE BERGERAC la conserve. également en toutes ses parties cette vertu qui elle se tourne autour de lui pour recevoir de la chaleur, et de l'influence de ce grand feu, Je vis que la Terre ayant besoin de la lumière, $ nl <fichier more <fichier less <fichier wc <fichier Affiche le nombre de lignes, de mots et de caractères (Word Count) contenus dans les fichiers passés en arguments. od <fichier Affiche (en octal par défaut) le contenu des fichiers binaires passés en arguments (Octal Dump). strings <fichier gzip <fichier> sort.

Capturer et analyser un trafic réseau avec Wireshark. Dans la boîte à outil des administrateurs et architectes réseaux, les outils de captures viennent souvent en bout de chaîne, quand toutes les autres solutions pour résoudre un problème ont été essayées. En effet, la capture et l'analyse d'un trafic réseau peut s'avérer fastidieuse pour une personne non avertie et lourde à mettre en place pour un spécialiste.

Nous allons donc dans ce billet prendre quelques pistes qui vous, je l’espère, vous permettre de vous y retrouver. Une capture réseau est une photo à un instant t (ou sur une période de temps t0/t1) de ce qui transite sur un réseau informatique. Si l'on choisi bien le point de capture, on pourra sauvegarder l'ensemble d'un trafic intéressant pour ensuite l'analyser à tête reposée. Les principales applications d'une capture puis d'une analyse réseau sont: Cette liste est bien sûr loin d'être exhaustive... C'est un des points critiques. Exemple d'installation sous Ubuntu 10.04 LTS sudo aptitude install wireshark. TShark, l'autre TcpDump. TShark est un logiciel avec une interface de type ligne de commande permettant d'analyser les protocoles réseaux capturé depuis une interface (en utilisant la librairie libpcap) ou depuis un fichier de capture au format Wireshark. Développé en parallèle de Wireshark, il est distribué sous licence GNU GPL.

Sous Ubuntu, il suffit de l'installer à partir des dépôts avec la commande suivante: sudo aptitude install tshark Remarque: il est également possible de faire l'installation depuis les sources. Deux solutions sont envisageables. La première est de capturer le trafic à partir d'une interface physique compatible. Pour avoir la liste de ces interfaces, on utilisera l'option -D de TShark: Ainsi si l'on souhaite analyser les protocoles des flux transitant par l'interface ethernet par défaut (eth0), il suffit de saisir la commande suivante: sudo tshark -i eth0Running as user "root" and group "root". Il est également possible d'analyser les flux de manière "off-line". Sudo tshark -i eth0 -c 100. Tester une liaison TCP/IP avec nttcp. NTTcp est un petit utilitaire bien pratique, dans la lignée des IPerf, pour tester une liaison TCP/IP (ou UDP) en ligne de commande sous Linux. A ajouter à votre liste d'outils pour l'administrateur réseau...

Il faut installer le logiciel sur les deux machines (ou plus) entre lesquelles vous voulez tester votre réseau TCP/IP. Sous Ubuntu: sudo aptitude install nttcp Sur la machine A ayant comme adresse IP 192.168.0.100 (d'un coté du réseau): Sur la machine B (de l'autre coté du réseau à tester): nttcp -t -T 192.168.0.100 Par défaut, NTtcp va transférer 2048 "buffers" de 4 Kilo octets (4KB), soit un total de 8 Mo de B vers A.

Le résultat devrait ressembler à: Bytes Real s CPU s Real-MBit/s CPU-MBit/s Calls Real-C/s CPU-C/s l 8388608 0.71 0.02 93.8840 3355.2754 2048 2865.11 102394.9 1 8388608 0.72 0.06 92.7279 1198.3084 5209 7197.55 93012.9 Pour inverser et effectuer un test de débit de A vers B, il faut utiliser l'option -r au lieu de l'option -t. Un petit coup de man: Quelques outils open-source pour administrer son réseau. De nos jours, l'administration d'un réseau nécessite une bonne connaissance des couches Ethernet (OSI n°2), IP (OSI n°3) et TCP/UDP (OSI n°4), mais pas seulement... En effet, l'adage qui dit que "l'on reconnaît un bon ouvrier à ces outils", est aussi vrai dans le domaine informatique. Je vous propose donc dans ce billet une liste non exhaustive de logiciels open-source pour s'acquitter, au mieux, de cette lourde tache.

J'écarterai de ce billet les outils de monitoring réseau tel que Nagios, Cacti, MRTG dont je parle assez souvent dans ce blog et je me focaliserai plutôt sur les logiciels "couteaux Suisse" permettant de "déboguer" une situation donnée: ifconfignetstatdigtcpdumpiftopiperfnmap... et les autres... (avec 1 backlink à gagner pour les propositions les plus intéressantes, voir en bas du billet) Commençons par le commencement. ifconfig est une commande universelle pour obtenir les informations suivantes sur une les interfaces réseaux d'une machine: # netstat -nr # netstat -g.

Nmap: le scanneur de réseau. Nmap est un scanneur de port réseau disponible sur Linux, Mac, FreeBSD, Windows... Le but de ce logiciel est de détecter les ports réseau ouvert sur des machines. Il permet donc de détecter si une machine est sur un réseau, d'identifier les services qui tournent dessus et même d'en déduire dans certain cas le type d'operating system. Voici une petit tutoriel avec quelques commandes de bases. Remarque: Le scanning de port est considéré comme une intrusion. Il est donc interdit de scanner un réseau qui ne nous appartient pas. Détection des machines sur un réseau Si vous souhaitez identifier toutes les machines présentes sur votre réseau (cela peut être utile surtout si votre réseau est sans fils - wifi). # nmap -sP une machine: ex. 192.168.0.1un réseau: ex. 192.168.0.0/24 ( scan de toutes les adresses comprises entre 192.168.0.0 et 192.168.0.255)une plage d'adresse: ex: 192.168.100-200 ( scan de toutes les adresses comprises entre 192.168.0.100 et 192.168.0.200) # nmap <cible> .

Capsulecorp | Nmap. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 Voir si une machine est sur le réseau (scan Ping) : nmap -sP 127.0.0.1 Scanner une plage d'adresses.

Nmap 192.168.0-255 Connaitre le système d'exploitation de la machine (TCP/IP fingerprint) : nmap -O 127.0.0.1 Si nmap n'arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre : nmap -O --osscan-guess 127.0.0.1 Scanner un port précis. Nmap -p 80 127.0.0.1 Scanner une plage de ports. Nmap -p 0-80,60000 127.0.0.1 Scanner des serveurs web au hasard sur le réseau : nmap -v -sS -iR 0 -p 80 Désactiver la résolution DNS inverse des hôtes, augmente la rapidité : nmap -n 127.0.0.1 nmap -b 127.0.0.1 192.168.0,.0-255 3.