background preloader

Ubuntu Special feat

Facebook Twitter

Unity (Ubuntu 11.04) Natty. Fin de vie depuis le 28 octobre 2012 Depuis le 28 octobre 2012, Ubuntu 11.04 est en fin de vie (end of life, EOL). Elle ne profite plus de nouvelle mise à jour de sécurité et les paquets logiciels pour cette version sont déplacés dans des serveurs d'archive. Pour continuer à recevoir des mises à jour de sécurité, veuillez mettre à niveau votre version d'Ubuntu vers une version activement soutenue.

Ubuntu 11.04 (nom de code : The Natty Narwhal) est la quatorzième version d'Ubuntu. Son développement s'est échelonné sur six mois, jusqu'à sa publication en tant que version stable le 28 avril 2011. En tant que version intermédiaire (située entre deux versions LTS), elle profite de mises à jour de sécurité pendant une durée de 18 mois, soit jusqu'en octobre 2012. À propos du nom de code de développement Le nom de cette version, choisi par Mark Shuttleworth, The Natty Narwhal (le narval chic) a été divulgué sur son blog, le 17 août 2010. Changements apportés depuis la version précédente Kubuntu. Bit-Twist: Libpcap-based Ethernet packet generator. Listed below are HTML manual pages converted directly from Bit-Twist man pages. bittwist.1 - pcap based ethernet packet generator bittwiste.1 - pcap capture file editor Some descriptions in the manual pages may be irrelevant for Windows system.

However, all the described options should work as intended. ARP Cache Poisoning In this example, we will try to break Y's connection from the Internet by poisoning its ARP cache. Following steps are executed from X, unless otherwise stated: 1. 2. 3. 4. We have seen from the example above that it is trivial to launch such a suprisingly simple attack and yet powerful enough to bring down an entire network. RFC 894 - A Standard for the Transmission of IP Datagrams over Ethernet Networks RFC 826 - An Ethernet Address Resolution Protocol RFC 792 - Internet Control Message Protocol RFC 791 - Internet Protocol RFC 793 - Transmission Control Protocol RFC 768 - User Datagram Protocol. TCPDUMP - Le Tutorial Facile. Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Réseau TCPdump Dern. mise à jour: 30-06-2010 If you like our tutorials, don't hesitate to support us and visit our sponsors!

Si vous aimez nos tutoriaux, n'hésitez pas à nous supporter et visiter nos sponsors! TCPdump est un très puissant analyseur de paquet en ligne de commande. Il doit être lancé en tant que root ou avec des pouvoirs de super-utilisateur en raison de son utilisation du mode "promiscuous" ou pour être sur d'avoir des privilèges suffisants sur une socket ou une carte réseau. Wireshark (l'ancien ethereal) est un outil comparable à TCPdump mais avec une interface graphique. Téléchargement de TCPdump: Voir les dépendances de TCPdump: tcpdump Depends: libc6 Depends: libpcap0.8 Depends: libssl0.9.8 Voir la version installée de TCPdump: Affichage standard: Affichage verbeux (verbose): tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes.

Détails du paquet wireshark dans hardy. 4. Utilisation de kismet. Le logiciel kismet entre dans la catégorie des «sondeurs réseau» ou wireless network sniffers. Il offre de nombreuses possibilités qui sortent du cadre de ce document. Cet outil permet de répondre à un objectif simple : recenser les équipements IEEE 802.11 actifs dans la zone de couverture radio actuelle. Avant de procéder à ses propres tests, il faut chercher à se placer dans les meilleures conditions. Dans le cas des réseaux sans-fils, on cherche à se positionner sur un canal libre de toute interférence. L'utilisation de kismet permet de sélectionner un canal IEEE 802.11 non occupé. 4.1. Installation de kismet Cet outil est fourni en paquet avec la distribution Debian GNU/Linux.

Voici les informations de version sur le paquet kismet utilisé pour le présent document. $ dpkg -l kismet Souhait=inconnU/Installé/suppRimé/Purgé/H=à garder | État=Non/Installé/fichier-Config/dépaqUeté/échec-conFig/H=semi-installé |/ Err? 4.2. 4.2.1. 4.2.2. Intel Corporation PRO/Wireless 2915ABG 4.4. Snort. Snort, maintenu par Sourcefire, est un système de détection d'intrusion libre pour le réseau (ou NIDS) publié sous licence GNU GPL. Sa configuration est gérée par des règles (rules) qu'une communauté d'utilisateur partage librement.

C'est également le cheval gagnant en matière de détection d'intrusion, utilisé par beaucoup d'entreprises et organisations gouvernementales. Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès. Snort inline est une version améliorée de snort pour en faire un IPS (Système de prévention d'intrusion ), capable de bloquer les intrusions/attaques. Éditez avec les droits d'administration le fichier /etc/oinkmaster.conf. Et voilà SNORT est installé et prêt à fonctionner et à guetter toute intrusion. Démarrez SNORT avec la commande : sudo /etc/init.d/snort start sudo -s rkhunter -c Et veillez à prendre chaque message de mise en garde au sérieux… Vous trouverez sur ce fil du forum un autre article sur Snort. SNORT - Le tutorial facile - Introduction.