Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
utilisateurs:lagrenouille:tutos:quelques-commandes-dns [07/06/2023 22:32] lagrenouille [Titre de Votre Tuto] |
utilisateurs:lagrenouille:tutos:quelques-commandes-dns [08/06/2023 08:15] lagrenouille [dnstop] |
||
---|---|---|---|
Ligne 10: | Ligne 10: | ||
===== Installation ===== | ===== Installation ===== | ||
- | <code root>apt install dsniff dnstracer dnstop</code> | + | <code root>apt install dsniff dnstracer dnstop dnsutils</code> |
- | ===== Utilisation ===== | + | |
+ | **Doc trouvé sur le net et testé** | ||
- | **dsniff** est un renifleur de mot de passe | + | |
+ | =====dsniff===== | ||
dsniff est un renifleur de mot de passe qui gère FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, | dsniff est un renifleur de mot de passe qui gère FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, | ||
Ligne 22: | Ligne 23: | ||
Protocoles Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase et Microsoft SQL. | Protocoles Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase et Microsoft SQL. | ||
- | dsniff détecte automatiquement et analyse au minimum chaque protocole d'application, en sauvegardant uniquement | + | dsniff détecte automatiquement et analyse au minimum chaque protocole d'application, en sauvegardant uniquement |
- | les bits intéressants et utilise Berkeley DB comme format de fichier de sortie, ne journalisant que | + | les bits intéressants et utilise Berkeley DB comme format de fichier de sortie, ne journalisant que |
- | tentatives d'authentification. Le réassemblage TCP/IP complet est fourni par libnids (3). | + | tentatives d'authentification. Le réassemblage TCP/IP complet est fourni par libnids (3). |
| | ||
Ligne 70: | Ligne 71: | ||
- | **dnstracer** suivi des requêtes DNS jusqu'à leur source | + | =====dnstracer===== |
+ | |||
+ | suivi des requêtes DNS jusqu'à leur source | ||
-r retries : nombre de tentatives pour les requêtes DNS, par défaut 3 | -r retries : nombre de tentatives pour les requêtes DNS, par défaut 3 | ||
Ligne 101: | Ligne 104: | ||
- | ** dnstop** est un petit outil pour écouter sur l'appareil ou pour analyser le fichier savefile et collecter et | + | =====dnstop===== |
+ | |||
+ | dnstop est un petit outil pour écouter sur l'appareil ou pour analyser le fichier savefile et collecter et | ||
imprimer des statistiques sur le trafic DNS du réseau local. Vous devez avoir un accès en lecture à /dev/bpf* . | imprimer des statistiques sur le trafic DNS du réseau local. Vous devez avoir un accès en lecture à /dev/bpf* . | ||
Ligne 131: | Ligne 136: | ||
-l niveau conserve le décompte des noms jusqu'au niveau des niveaux de nom de domaine. | -l niveau conserve le décompte des noms jusqu'au niveau des niveaux de nom de domaine. | ||
- | Par exemple, avec -l 2 (valeur par défaut), dnstop conservera deux tables : une avec top- | + | |
- | noms de domaine de niveau, et un autre avec des noms de domaine de second niveau. Augmenter la | + | |
- | Le niveau fournit plus de détails, mais nécessite également plus de mémoire et de CPU. | + | |
- | + | ||
- | -f nom du filtre d'entrée | + | |
- | + | ||
- | Le filtre "unknown-tlds" inclut uniquement les requêtes pour les TLD qui sont faux. Utile pour | + | |
- | identifier les hôtes/serveurs qui fuient les requêtes pour des choses comme "localhost" ou | + | |
- | « groupe de travail ». | + | |
- | + | ||
- | Le filtre "A-pour-A" inclut uniquement les requêtes A pour les noms qui sont déjà IP | + | |
- | adresses. Certains serveurs DNS Microsoft Windows ont un bogue connu qui transmet | + | |
- | ces requêtes. | + | |
- | + | ||
- | Le filtre "rfc1918-ptr" inclut uniquement les requêtes PTR pour les adresses dans l'espace RFC1918. | + | |
- | Ceux-ci ne doivent jamais fuir de l'intérieur d'une organisation. | + | |
- | + | ||
- | Le filtre "refusé", lorsqu'il est utilisé avec l' option -R , indique à dnstop de ne compter que | + | |
- | répond par rcode REFUSED. | + | |
- | + | ||
- | Le filtre "qtype-any" indique à dnstop de ne compter que les messages de type ANY. | + | |
- | + | ||
- | -n nom | + | |
- | Ne compte que les messages au sein du nom de domaine | + | |
- | + | ||
- | -P Affiche les messages de "progression" sur stderr en mode non interactif. | + | |
- | + | ||
- | -B compartiments Utiliser les compartiments de la table de hachage des compartiments. | + | |
- | + | ||
- | -X Ne tabule pas les sources + compteurs de nom de requête. Cela peut réduire considérablement | + | |
- | - | + | |
- | utilisation de la mémoire sur des serveurs occupés et des fichiers de sauvegarde volumineux. | + | |
- | + | ||
- | savefile | + | |
- | une trace réseau capturée au format pcap | + | |
- | + | ||
- | périphérique périphérique Ethernet (c'est-à-dire fxp0) | + | |
- | + | ||
- | OPTIONS D' EXÉCUTION | + | |
- | + | ||
- | Pendant l'exécution, les options suivantes sont disponibles pour modifier l'affichage : | + | |
- | + | ||
- | s afficher la table des adresses source | + | |
- | + | ||
- | d afficher la table des adresses de destination | + | |
- | t afficher la répartition des types de requêtes vus | + | ====dnsutils==== |
- | r display the breakdown of response codes seen | + | Paquet : dnsutils, Clients fournis avec BIND |
- | o display the breakdown of opcodes seen | + | Ce paquet fournit divers programmes clients reliés à DNS |
- | 1 show 1st level query names | + | Il est fortement conseillé de lire les doc et les man |
- | 2 show 2nd level query names | ||
- | 3 show 3rd level query names | ||
- | 4 show 4th level query names | ||
- | 5 show 5th level query names | ||
- | 6 show 6th level query names | + | =====nslookup===== |
- | 7 show 7th level query names | + | nslookup est un programme informatique de recherche d'information dans le Domain Name System, qui associe nom de domaine et adresses IP. nslookup permet donc |
- | 8 show 8th level query names | + | d'interroger les serveurs DNS pour obtenir les informations définies pour un domaine déterminé. |
- | 9 show 9th level query names | + | exemple: |
- | ! show sources + 1st level query names | + | =====nsupdate===== |
- | @ show sources + 2nd level query names | + | nsupdate est utilisé pour soumettre des demandes de mise à jour DNS |
- | # show sources + 3rd level query names | + | L' option -d fait fonctionner nsupdate en mode débogage. Cela fournit des informations de suivi sur les demandes de mise à jour effectuées et les réponses reçues du serveur de noms. |
- | $ show sources + 4th level query names | + | L' option -t définit le temps maximum qu'une demande de mise à jour peut prendre avant d'être abandonnée. La valeur par défaut est de 300 secondes. Zéro peut être utilisé pour désactiver le délai d'attente. |
- | % show sources + 5th level query names | + | L' option -u définit l'intervalle entre les nouvelles tentatives UDP. La valeur par défaut est de 3 secondes. Si zéro, l'intervalle sera calculé à partir de l'intervalle de temporisation et du nombre de tentatives UDP. |
- | ^ show sources + 6th level query names | + | L' option -r définit le nombre de tentatives UDP. La valeur par défaut est 3. Si zéro, une seule demande de mise à jour sera effectuée. |
- | & show sources + 7th level query names | ||
- | * show sources + 8th level query names | + | =====dig===== |
- | ( show sources + 9th level query names | + | **Dig** permet de tracer le chemin de recherche DNS en utilisant l’option +trace. Cette option permet d’effectuer des requêtes itératives pour résoudre la recherche de noms. Elle interrogera les serveurs de noms à partir de la racine et parcourra ensuite l’arbre de l’espace de noms à l’aide de requêtes itératives suivant les renvois en cours de route : |
- | ^R reset the counters | + | la commande dig appartient au metapaquet "dnsutils" |
- | ^X exit the program | + | <code root>apt-get install dnsutils</code> |
- | space redraw | + | **dig [serveur] [nom] [type]** |
- | ? help | + | <code user>dig debian.org</code> |
- | MODE NON-INTERACTIF | + | Pour afficher uniquement l’adresse IP associée au nom de domaine, entrez ce qui suit : |
+ | <code user>dig debian.org +short</code> | ||
- | Si stdout n'est pas un tty, dnstop s'exécute en mode non interactif. Dans ce cas, vous devez fournir | + | L’option +trace répertorie chaque serveur différent que la requête passe jusqu’à sa destination finale. |
- | un fichier de sauvegarde pour la lecture, au lieu de capturer des paquets en direct. Après avoir lu l'intégralité du fichier | + | <code user>dig debian-facile.org +trace</code> |
- | dnstop imprime les 50 premières entrées de chaque table. | + | <code user>dig debian.org MX</code> |
+ | **dig** La commande dig dans Linux est utilisée pour collecter des informations DNS. Il signifie Domain Information Groper et collecte des données sur les serveurs de noms de domaine | ||