Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Résumé Des Outils Kali Linux: Nmap (Network Mapper)

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

Résumé des outils Kali Linux

Nmap (Network Mapper)

**Fonction**: Nmap est un puissant outil de balayage réseau utilisé pour la découverte de
réseaux et l'audit de sécurité.

**Commande**: `nmap [options] target`

**Exemple**: `nmap -sV -p 1-1000 192.168.1.1`

Identifier le système d'exploitation d’une machine distante :


mathematica
nmap -O <target_IP>
1. Remplacez <target_IP> par l'adresse IP de la machine distante que vous
souhaitez analyser.
2. Détecter les machines sur un réseau :
php

nmap -sn <network_IP>


3. Remplacez <network_IP> par l'adresse IP du réseau que vous souhaitez analyser.
4. Déterminer les ports ouverts sur une machine. Puis, déduire quelles sont les
informations offertes ? :
css

nmap -p- <target_IP>


Cette commande scanne tous les ports de la machine distante pour détecter les ports
ouverts. Vous pouvez ensuite utiliser des commandes spécifiques pour obtenir des
informations détaillées sur ces ports, par exemple :
css
nmap -p 80,443 -A <target_IP>
5. Cela scanne les ports 80 et 443 et fournit des informations détaillées sur les services
qui y sont associés.
6. Faire un scan précis sur un port (ex :80) :
css

nmap -p 80 -sS <target_IP>


7. Cette commande effectue un scan SYN sur le port 80 de la machine distante.

Réaliser un scan par rebond FTP (FTP Bounce) à partir de ta machine locale :
8. Pour des raisons de sécurité, le scan par rebond FTP est généralement désactivé
par défaut dans de nombreuses configurations réseau modernes. Par conséquent, il
n'est pas recommandé de réaliser cette opération sans autorisation appropriée.
9. Générer d'un rapport d'analyse :
php

nmap -oX <output_file.xml> <target_IP>


Scanner de Ports en Python avec Gestion de l'État des Ports

**Fonction**: Il s'agit d'un scanner de ports basé sur Python avec des fonctionnalités de
gestion d'état des ports.

**Commande**: N/A (à mettre en œuvre dans un script Python)

**Exemple**: N/A

Nessus

**Fonction**: Nessus est un outil de balayage de vulnérabilités largement utilisé pour évaluer
et gérer les vulnérabilités de sécurité réseau.

**Commande**: `nessuscli scan --targets <target_IP>`

**Exemple**: `nessuscli scan --targets 192.168.1.1`

Lynis

**Fonction**: Lynis est un outil d'audit de sécurité open-source utilisé pour le durcissement
du système, le balayage des vulnérabilités et les tests de conformité.

**Commande**: `lynis audit system`

**Exemple**: `lynis audit system`

Crunch & cupp

**Crunch**

**Fonction**: Crunch est un générateur de listes de mots utilisé pour créer des listes de mots
de passe personnalisées basées sur des critères spécifiés.

**Commande**: `crunch <min_length> <max_length> [charset] -o <output_file>`

**Exemple**: `crunch 6 8 abc123 -o wordlist.txt`

**Cupp (Common User Passwords Profiler)**

**Fonction**: Cupp est un outil utilisé pour générer des listes de mots personnalisées
basées sur des informations personnelles et des modèles de mots de passe courants.

**Commande**: `cupp -i`


**Exemple**: `cupp -i`

Générer une liste de mots de passe de 1 à 5 lettres avec Crunch :


crunch 1 5 -o mywordlist1.txt
1. Cette commande génère une liste de mots de passe de longueur 1 à 5 et les
enregistre dans un fichier nommé "mywordlist1.txt". Remarques : Cette liste
contiendra toutes les combinaisons possibles de lettres de 1 à 5 caractères, ce qui
peut générer une liste assez volumineuse.
2. Générer une liste de mots de passe de taille 6 contenant juste les chiffres avec
Crunch :

crunch 6 6 0123456789 -o mywordlist2.txt


3. Cette commande génère une liste de mots de passe de longueur 6 contenant
uniquement des chiffres et les enregistre dans un fichier nommé "mywordlist2.txt".
Remarques : Cette liste ne contiendra que des combinaisons de chiffres de 6
caractères.
4. Générer une liste de mots de passe de taille 4 avec une lettre minuscule, une
lettre majuscule, un chiffre et un symbole avec Crunch :

crunch 4 4 -t @@@@@ -o mywordlist3.txt


5. Cette commande génère une liste de mots de passe de longueur 4 avec une lettre
minuscule, une lettre majuscule, un chiffre et un symbole, et les enregistre dans un
fichier nommé "mywordlist3.txt". Remarques : Cette liste contiendra toutes les
combinaisons possibles de ces caractères, ce qui peut aussi générer une liste assez
volumineuse.
6. Générer un mot de passe avec Cupp en se basant sur les informations
personnelles d'un utilisateur :
css

cupp -i
John the Ripper

**Fonction**: John the Ripper est un outil de craquage de mots de passe populaire utilisé
pour trouver des mots de passe faibles via des attaques de force brute et de dictionnaire.

**Commande**: `john [options] <hash_file>`

**Exemple**: `john --format=NT hashes.txt`

rouver le mot de passe de l’utilisateur de la machine Kali en utilisant la commande


john :
Pour utiliser John the Ripper pour cracker les mots de passe stockés sur la machine Kali,
vous devez d'abord récupérer les hachages de mots de passe. Cela peut être fait en utilisant
la commande unshadow pour combiner les fichiers /etc/passwd et /etc/shadow, puis
en utilisant John pour craquer les hachages.
bash
sudo unshadow /etc/passwd /etc/shadow > unshadowed.txt
sudo john unshadowed.txt
1. Remarque : Vous aurez besoin des privilèges administratifs (sudo) pour exécuter
ces commandes.

Ajouter un utilisateur « test » avec un mot de passe complexe et utiliser John pour le
retrouver :
2. D'abord, créez un utilisateur avec un mot de passe complexe :
bash

sudo useradd test -m


sudo passwd test
Ensuite, récupérez les hachages de mots de passe et utilisez John pour les cracker :
bash
sudo unshadow /etc/passwd /etc/shadow > unshadowed.txt
3. sudo john unshadowed.txt
Responder

**Fonction**: Responder est un outil de sécurité réseau utilisé pour les attaques
d'empoisonnement LLMNR, NBT-NS et MDNS afin de capturer les informations
d'identification du réseau.

**Commande**: `responder -I eth0`

**Exemple**: `responder -I eth0`

Vous aimerez peut-être aussi