Tools Networks

https://sites.google.com/site/diytechtools/oem/nisoft

Portqry

https://www.microsoft.com/en-us/download/details.aspx?id=17148
Alternative a telnet, netstat -na / prise en charge UDP
utilise le fichier services situé %systemroot%\system32\drivers\etc

Controler la connectivité ldap sur un poste

C:\WINDOWS\SYSTEM32>PortQry -n 10.1.1.2 -p udp -e 389
Querying target system called:
10.1.1.2
Attempting to resolve IP address to a name...
IP address resolved to DC2
querying...
UDP port 389 (unknown service): LISTENING or FILTEREDUsing ephemeral source port
 Sending LDAP query to UDP port 389...
LDAP query response:
 currentdate: 11/1/2004 16:20:13 (unadjusted GMT)
 subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=1,DC=com
 dsServiceName: CN=NTDS Settings,CN= DC2,CN=Servers,CN=Default-First-Site-Name,CN=com
............
======== End of LDAP query response ========
UDP port 389 is LISTENING

Controler le fonctionnement du serveur de messagerie (smtp 25)


nslookup
 Serveur par défaut :   UnKnown
 Address:  192.168.0.254
> set q=mx
 > free.fr
 Serveur :   UnKnown
 Address:  192.168.0.254
Réponse ne faisant pas autorité :
 free.fr MX preference = 20, mail exchanger = mx2.free.fr
 free.fr MX preference = 10, mail exchanger = mx1.free.fr
 mx2.free.fr     internet address = 212.27.42.58
 mx2.free.fr     internet address = 212.27.42.59
 mx1.free.fr     internet address = 212.27.48.7
 mx1.free.fr     internet address = 212.27.48.6
 > quit
C:\WINDOWS\system32>PortQry -n mx2.free.fr -p tcp -e 25
 Querying target system called:
 mx2.free.fr
 Attempting to resolve name to IP address...
 Name resolved to 212.27.42.59
querying...
 TCP port 25 (smtp service): LISTENING
 Data returned from port:
 220 mx1-g20.free.fr

TCPDUMP

 $ tcpdump -n host <nom hote> port 53 -w yourfilenamehere.pcap

-n pas conversion nom
fichier pcap pour wireshark

analyse traffic entre 2 hotes

tcpdump host hote1 and \( hote2 or hote3 \)

Pour afficher les paquets SYN et le paquets FIN de chaque session TCP d’un hôte qui n’est pas sur notre réseau :

tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net ladresse_du_reseau_local'

Pour afficher tous les paquets HTTP sur IPv4 qui viennent ou arrivent sur le port 80 et qui ne contiennent que des données (pas de SYN, pas de FIN, pas de paquet ne contenant qu’un ACK):

tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'