Aspirer un site
Pour faire une copie locale d’un site, utilisable sur une clé USB, par exemple, le plus simple est d’utiliser wget.
Installation de wget :
apt update && apt install wget
Pour aspirer le site, se placer dans le dossier où l’on veut enregistrer la copie du site puis :
wget -r -k -E -np --no-check-certificate URL_DU_SITE
Gestion élégante des Fichiers avec with
# Sans 'with'
file = open('exemple.txt', 'r')
content = file.read()
file.close()
# Avec 'with'
with open('exemple.txt', 'r') as file:
content = file.read()
# Le fichier est automatiquement fermé à la sortie du bloc 'with'
La gestion automatique de la fermeture des fichiers avec with est plus propre et plus sure.
Le paramètre ‘sep’ de la fonction d’impression
day = "04"
month = "10"
year = "2022"
print(day, month, year)
print(day, month, year, sep = "/")
print(day, month, year, sep = ".")
04 10 2022
04/10/2022
04.10.2022
Le paramètre « sep » est un argument facultatif de la fonction print() qui nous permet de spécifier comment les objets doivent être séparés si nous en incluons plusieurs.
Par défaut, ils sont séparés par un espace, mais nous avons modifié cette fonctionnalité avec nos instructions d’impression. .
NMAP
#https://linux.claudeclerc.fr/linuxaddict:administrer:securite à consulter
Nmap est un outil open source puissant qui permet l’exploration des réseaux, l’analyse de sécurité et l’audit. La commande nmap vient avec plusieurs options utiles qui les rendent fort et en même difficile à les maîtriser. Le but de ce guide est de vous présenter les le commandes nmap les plus utilisés qu’un administrateur doit retenir.
1- Scanner un host unique:
#nmap 192.168.1.1 #nmap www.exemple.com
2- Scanner plusieurs adresse IP :
#nmap 192.168.16.6 192.168.16.2 192.168.16.8
3- scanner une plage d’adresses :
Cette commande scanne les adresses de 192.168.10.0 à 192.168.10.255
#nmap 192.168.10,.0-255
4-Scanner une plage d’adresse en utilisant le Wildcard :
#nmap 192.168.1.*
5-Scanner un sous-réseau :
#nmap 192.168.1.0/24
6- Scan de ports ouverts :
#nmap -sS 192.168.1.3
7-Scanner des hosts dans un fichier :
#cat > /host.txt
Ecrivez les IP/Host :
192.168.12.0/24
192.168.50.1/24
10.1.2.3
www.exemple.com
#nmap -iL /host.txt
8-Exclure des adresses IP :
Lorsque vous scannez un grand nombre d’hôtes vous pouvez exclure des adresses IP :
#nmap 192.168.1.0/24 --exclude 192.168.1.5 #nmap 192.168.1.0/24 --exclude 192.168.1.5,192.168.1.254 9
9-Détecter le système d’exploitation d’une machine :
#nmap -O 192.168.1.3nmap -v -O --osscan-guess 192.168.1.1
10-Voir si le host est protégé par un firewall :
#nmap -sA 192.168.1.254 11-Scanner un host ayant une adresse IPv6 : #nmap -6 2607:f0d0:1002:51::4
11-Scanner un réseau et trouver les machines up :
#nmap -sP 192.168.1.0/24 Host 192.168.1.1 is up (0.00035s latency). MAC Address: BC:AE:C5:C3:16:93 (Unknown) Host 192.168.1.2 is up (0.0038s latency). MAC Address: 74:44:01:40:57:FB (Unknown) Host 192.168.1.5 is up. Host nas03 (192.168.1.12) is up (0.0091s latency). MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second
12-Vérifier qu’une machine écoute bien sur un port :
#nmap -p 80 192.168.1.3 #nmap -p 80,443 192.168.1.1
Laisser un commentaire