Projet sur les
commandes reseaux:
Prepare par:
Oussama Sid’ahmed
Aminetou Mohamed
Suivie par le professeur:
Saadbouh cheikh Elmehdi
PLAN:
1
2
3 Conclusion
Deffinition ,protocole et la role de
chaque commande
Introduction general
Deffinition:
Une commande réseau est une instruction ou une action
exécutée à partir de l’interface en ligne de commande (CLI) d’un
système informatique pour interagir avec des composants, des
services ou des dispositifs liés au réseau. Ces commandes
permettent de configurer, de diagnostiquer, de surveiller ou
d’analyser les aspects du réseau, tels que la connectivité, les
périphériques, les connexions et les protocoles.
SSH:
•‘Ssh’ : Cette commande est utilisée pour se connecter
à distance à un autre hôte via le protocole SSH (Secure
Shell).
•‘Utilisation’: Entrez la commande "ssh" suivie de
l'adresse IP ou du nom d'hôte du serveur distant, ainsi
que du nom d'utilisateur avec lequel vous souhaitez
vous connecter.
SCP:
•La commande ‘scp’ (Secure Copy) est
utilisée pour copier des fichiers de
manière sécurisée entre des machines
distantes. Elle utilise le protocole SSH
(Secure Shell) pour assurer le transfert
sécurisé des données.
Exemple d’utilisation de ssh et
scp:
GETMAC:
Permet d’afficher les adresses MAC des cartes
réseaux d’un ordinateur. Protocole utilisé : ARP
NETCH:
•Netsh est un utilitaire de script en ligne de commande
qui vous permet d'afficher ou de modifier la
configuration réseau d'un ordinateur en cours
d'exécution. Vous pouvez exécuter des interpréteurs
de commandes netsh en les tapant et en les intégrant
à des fichiers de commandes ou des scripts.
DIG:
• Dig (Domain Information Groper) est un utilitaire en ligne de
commande qui effectue une recherche DNS en interrogeant des
serveurs de noms et en vous affichant le résultat. Dans ce tutoriel,
vous trouverez toutes les utilisations de base de la commande que
vous devez connaître dans le système d’exploitation Linux.Par défaut,
dig envoie la requête DNS aux serveurs de noms figurant dans le
résolveur (/etc/resolv.conf), à moins qu’il ne lui soit demandé
d’interroger un serveur de noms spécifique.
Exemple d’utilisation de DIG:
IPtraf
• Cette commande permet d'examiner le trafic des IP sur le réseau.
Exemple d’utilisation de iptraf:
PATH:
• PATH est la variable système utilisée par le système d'exploitation
pour localiser les fichiers exécutables indispensables depuis la ligne de
commande ou la fenêtre de terminal.
NMAP
• Nmap est un scanner de ports libre créé par Fyodor et
distribué par Insecure.org. Il est conçu pour détecter les
ports ouverts, identifier les services hébergés et obtenir des
informations sur le système d'exploitation d'un
ordinateur distant.
Exemple d’utilisation de nmap:
Liste des options NmapOptions
•Liste des options :
•Commandes-r Analyser les ports
consécutivement
•-sT Faire un scan de port TCP
•-sU Faire un scan de port UDP
•-sV Trouver les versions du service
LSOF:
La commande ’ lsof ’ (pour List Open Files) est une
commande Linux utilisée pour afficher les fichiers et les
sockets ouverts par les processus en cours d'exécution
sur le système. On aura donc des informations
détaillées sur ces fichiers, répertoires, périphériques et
connexions réseau actuellement utilisés.
Exemple d’utilisation de lsof:
HOSTNAME
• Affiche le nom de la machine
• ‘.Protocole’ utilisé : DNS
OPTIONS DE HOSTANAME:
-A Obtenir tous les’FQDNs’ du système hôte.
-d Obtenir le domaine si des domaines locaux sont
définis.
-f Obtenir les adresses IP.
-F Charger le nom de domaine à partir d’un fichier.
-i force l’utilisation d’IPv4.
-s short.
WHOIS:
• WHOIS est un service qui permet de récupérer des informations sur
les propriétaires d'adresses Internet (domaines) et d'adresses IP.
L'expression anglaise "Who is" signifie "Who is it" - les chercheurs
obtiennent des informations sur les personnes de contact des
domaines et des adresses IP.
VNSTAT:
• vnStat surveille le trafic sur les interfaces réseau et enregistre les
données. Ainsi, avec son aide, nous pouvons connaître les statistiques
d'utilisation de la bande passante sur une certaine période de temps.
CURL:
• cURL (abréviation de client URL request library : « bibliothèque de
requêtes aux URL pour les clients » ou see URL : « voir URL ») est une
interface en ligne de commande, destinée à récupérer le contenu
d'une ressource accessible par un réseau informatique. Si ce bandeau
n'est plus pertinent, retirez-le.
NEGREP:
• Comme grep, tout l'intérêt de ngrep repose sur l'utilisation des expressions
régulières. Indispensables outils pour le sysadmin, les expressions régulières
n'ont plus à montrer leur valeur et sont ici, une fois de plus, au cœur des
connaissances que tout bon spécialiste doit posséder.ngrep permet
d'utiliser les expressions régulières pour sélectionner et filtrer rapidement
le trafic directement en écoutant une interface réseau (en mode p
romiscious ou non), mais également via des fichiers pcap issus de
tcpdump ou ulogd.

Projet sur les commandes reseaux (6).pptx

  • 1.
    Projet sur les commandesreseaux: Prepare par: Oussama Sid’ahmed Aminetou Mohamed Suivie par le professeur: Saadbouh cheikh Elmehdi
  • 2.
    PLAN: 1 2 3 Conclusion Deffinition ,protocoleet la role de chaque commande Introduction general
  • 3.
    Deffinition: Une commande réseauest une instruction ou une action exécutée à partir de l’interface en ligne de commande (CLI) d’un système informatique pour interagir avec des composants, des services ou des dispositifs liés au réseau. Ces commandes permettent de configurer, de diagnostiquer, de surveiller ou d’analyser les aspects du réseau, tels que la connectivité, les périphériques, les connexions et les protocoles.
  • 4.
    SSH: •‘Ssh’ : Cettecommande est utilisée pour se connecter à distance à un autre hôte via le protocole SSH (Secure Shell). •‘Utilisation’: Entrez la commande "ssh" suivie de l'adresse IP ou du nom d'hôte du serveur distant, ainsi que du nom d'utilisateur avec lequel vous souhaitez vous connecter.
  • 5.
    SCP: •La commande ‘scp’(Secure Copy) est utilisée pour copier des fichiers de manière sécurisée entre des machines distantes. Elle utilise le protocole SSH (Secure Shell) pour assurer le transfert sécurisé des données.
  • 6.
  • 7.
    GETMAC: Permet d’afficher lesadresses MAC des cartes réseaux d’un ordinateur. Protocole utilisé : ARP
  • 8.
    NETCH: •Netsh est unutilitaire de script en ligne de commande qui vous permet d'afficher ou de modifier la configuration réseau d'un ordinateur en cours d'exécution. Vous pouvez exécuter des interpréteurs de commandes netsh en les tapant et en les intégrant à des fichiers de commandes ou des scripts.
  • 9.
    DIG: • Dig (DomainInformation Groper) est un utilitaire en ligne de commande qui effectue une recherche DNS en interrogeant des serveurs de noms et en vous affichant le résultat. Dans ce tutoriel, vous trouverez toutes les utilisations de base de la commande que vous devez connaître dans le système d’exploitation Linux.Par défaut, dig envoie la requête DNS aux serveurs de noms figurant dans le résolveur (/etc/resolv.conf), à moins qu’il ne lui soit demandé d’interroger un serveur de noms spécifique.
  • 10.
  • 11.
    IPtraf • Cette commandepermet d'examiner le trafic des IP sur le réseau.
  • 12.
  • 13.
    PATH: • PATH estla variable système utilisée par le système d'exploitation pour localiser les fichiers exécutables indispensables depuis la ligne de commande ou la fenêtre de terminal.
  • 14.
    NMAP • Nmap estun scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.
  • 15.
  • 16.
    Liste des optionsNmapOptions •Liste des options : •Commandes-r Analyser les ports consécutivement •-sT Faire un scan de port TCP •-sU Faire un scan de port UDP •-sV Trouver les versions du service
  • 17.
    LSOF: La commande ’lsof ’ (pour List Open Files) est une commande Linux utilisée pour afficher les fichiers et les sockets ouverts par les processus en cours d'exécution sur le système. On aura donc des informations détaillées sur ces fichiers, répertoires, périphériques et connexions réseau actuellement utilisés.
  • 18.
  • 19.
    HOSTNAME • Affiche lenom de la machine • ‘.Protocole’ utilisé : DNS
  • 20.
    OPTIONS DE HOSTANAME: -AObtenir tous les’FQDNs’ du système hôte. -d Obtenir le domaine si des domaines locaux sont définis. -f Obtenir les adresses IP. -F Charger le nom de domaine à partir d’un fichier. -i force l’utilisation d’IPv4. -s short.
  • 21.
    WHOIS: • WHOIS estun service qui permet de récupérer des informations sur les propriétaires d'adresses Internet (domaines) et d'adresses IP. L'expression anglaise "Who is" signifie "Who is it" - les chercheurs obtiennent des informations sur les personnes de contact des domaines et des adresses IP.
  • 22.
    VNSTAT: • vnStat surveillele trafic sur les interfaces réseau et enregistre les données. Ainsi, avec son aide, nous pouvons connaître les statistiques d'utilisation de la bande passante sur une certaine période de temps.
  • 23.
    CURL: • cURL (abréviationde client URL request library : « bibliothèque de requêtes aux URL pour les clients » ou see URL : « voir URL ») est une interface en ligne de commande, destinée à récupérer le contenu d'une ressource accessible par un réseau informatique. Si ce bandeau n'est plus pertinent, retirez-le.
  • 24.
    NEGREP: • Comme grep,tout l'intérêt de ngrep repose sur l'utilisation des expressions régulières. Indispensables outils pour le sysadmin, les expressions régulières n'ont plus à montrer leur valeur et sont ici, une fois de plus, au cœur des connaissances que tout bon spécialiste doit posséder.ngrep permet d'utiliser les expressions régulières pour sélectionner et filtrer rapidement le trafic directement en écoutant une interface réseau (en mode p romiscious ou non), mais également via des fichiers pcap issus de tcpdump ou ulogd.