tester les port ouvert sur votre reseau
Page 1 sur 1
tester les port ouvert sur votre reseau
je met ceci car je ne le juge pas illégal et que sa ne l'est pas car vous scanner votre propre reseau(quelque commande utile savoir si votre voisin n'utilise pas votre wifi )
Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible :
Voir tous les ports UDP ouverts sur une machine :
Voir si une machine est sur le réseau (scan Ping) :
Scanner une plage d’adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 :
Connaitre le système d’exploitation de la machine (TCP/IP fingerprint) :
Si nmap n’arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre :
en revanche pour savoir si quelqu'un scan ou a scané vos port nous allons utilisé scnalogd
Pour s’en servir, nous allons devoir récupérer les sources sur le site officel et lancer les commandes suivantes :
On pourra ensuite le lancer manuellement, via la commande scanlogd. Toutes les tentatives de scan sur la machine seront alors visibles dans le fichier /var/log/messages :
voila je pense que vous avez de quoi faire pour se soir
Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible :
- Code:
nmap -sS 127.0.0.1
Voir tous les ports UDP ouverts sur une machine :
- Code:
nmap -sU 127.0.0.1
Voir si une machine est sur le réseau (scan Ping) :
- Code:
nmap -sP 127.0.0.1
Scanner une plage d’adresses. Ici toutes les adresses de 192.168.0 à 192.168.255 :
- Code:
nmap 192.168.0,.0-255
Connaitre le système d’exploitation de la machine (TCP/IP fingerprint) :
- Code:
nmap -O 127.0.0.1
Si nmap n’arrive pas à determiner la version, on pourra lui demander de nous donner une liste des systèmes qui pourraient potentiellement correspondre :
- Code:
nmap -O –osscan-guess 127.0.0.1
en revanche pour savoir si quelqu'un scan ou a scané vos port nous allons utilisé scnalogd
Pour s’en servir, nous allons devoir récupérer les sources sur le site officel et lancer les commandes suivantes :
- Code:
cd /usr/local/src/
tar zxvf scanlogd-*.tar.gz
rm -f scanlogd-*.tar.gz
cd scanlogd-*/
make linux
adduser scanlogd
On pourra ensuite le lancer manuellement, via la commande scanlogd. Toutes les tentatives de scan sur la machine seront alors visibles dans le fichier /var/log/messages :
- Code:
# tailf /var/log/messages | grep scanlogd
Dec 3 17:54:43 localhost scanlogd: 192.168.0.188 to 192.168.0.175 ports 80, 554, 256, 21, 22, 23, …, TOS 00, TTL 64 @18:54:43
voila je pense que vous avez de quoi faire pour se soir
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|