Afficher la pageAnciennes révisionsLiens de retourHaut de page Cette page est en lecture seule. Vous pouvez afficher le texte source, mais ne pourrez pas le modifier. Contactez votre administrateur si vous pensez qu'il s'agit d'une erreur. ====== Outils réseaux ====== * [[https://lord.re/posts/137-linux-nonet-app/|Bloquer l'accès au réseau à un logiciel]] * [[https://opensource.com/article/18/7/sysadmin-guide-networking-commands|A sysadmin's guide to network management]] * [[https://blog.seboss666.info/2017/12/nethogs-un-petit-utilitaire-sous-linux-pour-savoir-qui-consomme-consume-votre-reseau/|Nethogs, un petit utilitaire sous Linux pour savoir qui consomme (consume ?) votre réseau]] * [[https://blog.ght1pc9kc.fr/2020/comprendre-la-résolution-dns-sous-debian.html|Comprendre la résolution DNS sous Debian]] * https://labs.iximiuz.com/tutorials/container-networking-from-scratch * [[linux:wifi|WiFi]] * [[linux:dns|DNS]] Trippy ==== Lister les ports ouverts ==== ''netstat'' est dans le paquet ''net-tools''. <code bash> netstat -tnlp </code> * ''-t'': TCP * ''-n'': ne pas faire de résolution DNS * ''-l'': lister les ports * ''-p'': affiche le programme associé, nécessaire d’exécuter en tant que root Le remplaçant de ''netstat'' est ''ss'', l'équivalent de la commande ci-dessus est : <code bash> ss -lapten </code> ==== Lister les connexions ouvertes ==== <code bash> ss -tn </code> ==== Table ARP ==== Installer le paquet ''net-tools'' === Afficher la table ARP === <code bash> sudo arp sudo arp -a </code> Directement avec la commande ''ip'' : <code bash> ip neighbor </code> ==== Spoofer les tables ARP ==== <code bash> arpspoof -i net1 -c both -t 10.2.0.3 -r 10.2.0.2 </code> Dans le paquet //dsniff//. ==== Tcpdump ==== <code bash> tcpdump -i net1 -X -vvv port 143 </code> Paramètres: * ''-X'': décode les paquets émis/reçus en hexa/ASCII ==== Netcat ==== * [[https://connect.ed-diamond.com/Linux-Pratique/lp-123/netcat-l-histoire-d-un-couteau-suisse-pour-le-reseau|Netcat, l’histoire d’un couteau suisse pour le réseau]] Écoute sur le port 80 <code bash> sudo netcat -l -p 80 </code> Écoute sur le port 80 en restant interactif: <code bash> sudo netcat -kl 80 </code> Ne pas envoyer de CRLF lors de la pression du Enter: <code bash> nc -C ... </code> ou <code bash> echo -en "GET / HTTP/1.0\r\n\r\n" | nc adresse port </code> Code Python pour interagir avec netcat ([[https://gist.github.com/leonjza/f35a7252babdf77c8421|Source]]): <code python> import socket class Netcat: """ Python 'netcat like' module """ def __init__(self, ip, port): self.buff = "" self.socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) self.socket.connect((ip, port)) def read(self, length = 1024): """ Read 1024 bytes off the socket """ return self.socket.recv(length) def read_until(self, data): """ Read data into the buffer until we have data """ while not data in self.buff: self.buff += self.socket.recv(1024) pos = self.buff.find(data) rval = self.buff[:pos + len(data)] self.buff = self.buff[pos + len(data):] return rval def write(self, data): self.socket.send(data) def close(self): self.socket.close() </code> ==== Samba ==== Installer le paquet ''smbclient''. Requêter les partages d'un serveur: <code bash> smbclient //ip/ -L </code> Ouvrir un shell dans un partage: <code bash> smbclient //ip/partage </code> Dans ce shell, les commandes ''cd'', ''ls'', ''put'', ''get'' sont disponibles. L'option ''-N'' permet de s'authentifier de façon anonyme. Avec ''mount'', installer le paquet ''cifs-utils'': <code bash> sudo mount -t cifs -o guest,iocharset=utf8 //192.168.12.1/home essai </code> ==== Tester les performances du réseau ==== === Entre deux machines d'un réseau local === Installer sur les deux machines le paquet ''iperf''. Sur le serveur : <code bash> iperf -s </code> Sur le client : <code bash> iperf -c <ip du serveur> </code> === Faire un speedtest === [[https://korben.info/mesurez-votre-debit-internet-en-ligne-de-commande.html|Source]] <code bash> pip3 install speedtest-cli python3 -m speedtest </code> Ou bien juste installer le paquet ''speedtest-cli'', puis : <code bash> speedtest </code> ==== Wake-on-LAN ==== * [[https://wiki.debian.org/WakeOnLan]] * [[https://doc.ubuntu-fr.org/wakeonlan]] * [[https://wiki.archlinux.org/title/Wake-on-LAN]] === Activer le wake-on-LAN === Il faut commencer par l'activer dans le BIOS. Pour vérifier qu'il est activé (commande fournie par le paquet éponyme) : <code bash> sudo ethtool eth0 </code> La ligne ''Wake-on'' doit avoir la valeur ''g'' (et pas ''d''). Pour l'activer, ajouter au fichier ''/etc/network/interfaces'' : <code> iface enp8s0 inet manual up /sbin/ethtool -s $IFACE wol g </code> Il faut s'assurer que l'activation survit au reboot. === Démarrer une machine === En root, avec la commande ''etherwake'' (fournie par le paquet éponyme), il suffit de connaître l'adresse MAC de l'interface à qui il faut envoyer le paquet magique : <code bash> sudo etherwake $addr_mac </code> Par défaut, ''etherwake'' envoie le message par l'interface locale nommée ''eth0'', il est possible de préciser un autre nom avec le paramètre ''-i''. linux/network-tools.txt Dernière modification : 2025/01/01 20:01de phsw