1.
nmap : Nmap est un scanner de sécurité très populaire qui permet de découvrir
les hôtes et les services sur un réseau en analysant les paquets IP qui circulent.
Par exemple, vous pouvez utiliser la commande "nmap -sS <adresse IP>" pour scanner
les ports ouverts sur une machine.
2. netstat : La commande netstat permet d'afficher les connexions réseau actives,
les ports ouverts et les informations sur les protocoles réseau utilisés. Vous
pouvez l'utiliser pour détecter les connexions réseau suspectes ou les ports
ouverts non autorisés.
3. tracert : Cette commande trace la route empruntée par les paquets IP entre votre
machine et une adresse IP spécifiée. Elle peut être utilisée pour déterminer le
chemin réseau entre deux machines et identifier les éventuels points de latence ou
de blocage. Par exemple, vous pouvez utiliser la commande "tracert <adresse IP>"
pour afficher la route vers une machine distante.
4. nslookup : Cette commande permet de résoudre les noms de domaine en adresses IP
et vice versa. Vous pouvez l'utiliser pour obtenir des informations sur les
serveurs DNS et les enregistrements DNS d'un domaine spécifique.
5. ping : La commande ping est utilisée pour tester la connectivité réseau entre
votre machine et une adresse IP donnée. Elle envoie des paquets ICMP à l'adresse IP
spécifiée et affiche le temps de réponse. Vous pouvez l'utiliser pour vérifier si
une machine est en ligne ou pour mesurer la latence du réseau.
6. net : La commande net est utilisée pour gérer les ressources réseau, telles que
les utilisateurs, les groupes, les partages de fichiers, les connexions réseau,
etc. Elle peut être utilisée pour gérer et contrôler les différents aspects du
réseau local.
7. reg : La commande reg permet de gérer la base de registre Windows, qui contient
les configurations et les paramètres du système d'exploitation. Vous pouvez
l'utiliser pour modifier les clés de registre, exporter/importer des valeurs, etc.
8. schtasks : Cette commande permet de créer, modifier, afficher et supprimer des
tâches planifiées sur un système Windows. Elle peut être utilisée pour automatiser
des tâches, mais peut également être utilisée de manière abusive pour lancer des
attaque
1. Rendez-vous sur le site officiel de Nmap à l'adresse
https://nmap.org/download.html.
2. Téléchargez la dernière version de Nmap pour Windows en cliquant sur le lien
"Latest release self-installer" dans la section "Windows" de la page.
3. Une fois le téléchargement terminé, ouvrez le fichier exécutable que vous venez
de télécharger.
4. L'assistant d'installation de Nmap s'ouvrira. Cliquez sur "Next" pour continuer.
5. Acceptez le contrat de licence en cochant la case "I accept the terms" puis
cliquez sur "Next".
6. Choisissez un emplacement d'installation pour Nmap ou laissez l'emplacement par
défaut. Cliquez sur "Next" pour continuer.
7. Sélectionnez les composants à installer. Par défaut, tous les composants sont
sélectionnés. Cliquez sur "Next" pour continuer.
8. Choisissez si vous souhaitez créer des raccourcis sur le bureau et dans le menu
Démarrer. Cliquez sur "Next" pour continuer.
9. Si vous souhaitez que Nmap soit ajouté au PATH système de Windows (ce qui vous
permettra de l'exécuter depuis n'importe quel répertoire), cochez la case "Add Nmap
to the system PATH". Cliquez sur "Next" pour continuer.
10. Cliquez sur "Install" pour commencer l'installation.
11. Une fois l'installation terminée, cliquez sur "Finish".
1. Ouvrez l'invite de commande Windows en appuyant simultanément sur les touches
Windows + R, puis en tapant "cmd" dans la fenêtre qui s'ouvre et en appuyant sur
Entrée.
2. Accédez au dossier où vous avez extrait les fichiers d'Aircrack-ng en utilisant
la commande "cd" suivie du chemin d'accès complet du dossier. Par exemple, si vous
avez extrait les fichiers dans le dossier C:\Aircrack-ng, vous devriez taper la
commande suivante : cd C:\Aircrack-ng
3. Une fois dans le dossier Aircrack-ng, vous pouvez utiliser les différentes
commandes disponibles. Par exemple, pour afficher l'aide dans l'invite de commande,
vous pouvez taper la commande suivante : aircrack-ng --help
4. Pour utiliser Aircrack-ng pour casser une clé WEP ou WPA, vous aurez besoin de
capturer des paquets réseau à partir d'un réseau Wi-Fi. Vous pouvez utiliser des
outils tels que Wireshark pour capturer les paquets et les enregistrer dans un
fichier pcap.
5. Une fois que vous avez capturé les paquets, vous pouvez utiliser Aircrack-ng
pour analyser le fichier pcap et essayer de casser la clé WEP ou WPA en utilisant
une attaque par force brute ou une attaque par dictionnaire. Vous devrez spécifier
le fichier pcap à analyser ainsi que les options appropriées pour l'attaque que
vous souhaitez effectuer.
6. Par exemple, pour utiliser Aircrack-ng pour casser une clé WEP, vous pouvez
utiliser la commande suivante : aircrack-ng -b 00:11:22:33:44:55 monfichier.pcap
Cependant, veuillez noter que l'utilisation d'Aircrack-ng pour casser les clés Wi-
Fi est illégale sans autorisation appropriée. Il est important de respecter la
𝗡𝗘𝗠𝗢𝗕𝗢𝗧 | 🌸
confidentialité et la sécurité des réseaux Wi-Fi.
━━━━━━━━━━━━━
Pour tester la sécurité de votre WLAN avec PowerShell et l'invite de commande
Windows, vous pouvez utiliser les commandes suivantes :
1. Ouvrez l'invite de commande Windows ou PowerShell en tant qu'administrateur.
2. Utilisez la commande suivante pour afficher les informations de votre réseau
WLAN :
```
netsh wlan show profiles
```
Cette commande affichera une liste de tous les profils WLAN enregistrés sur votre
ordinateur.
3. Pour vérifier si un profil WLAN utilise un chiffrement WEP, utilisez la commande
suivante en remplaçant "Nom_du_profil" par le nom du profil que vous souhaitez
vérifier :
```
netsh wlan show profile name="Nom_du_profil" key=clear
```
Si le champ "Key Content" affiche "absent", cela indique que le profil utilise un
chiffrement WEP, ce qui est moins sécurisé que le chiffrement WPA/WPA2.
4. Pour vérifier si un profil WLAN utilise un chiffrement WPA/WPA2, utilisez la
commande suivante en remplaçant "Nom_du_profil" par le nom du profil que vous
souhaitez vérifier :
```
netsh wlan show profile name="Nom_du_profil" key=clear
```
Si le champ "Key Content" affiche un mot de passe, cela indique que le profil
utilise un chiffrement WPA/WPA2.
5. Vous pouvez également utiliser la commande suivante pour afficher la liste des
réseaux WLAN disponibles à proximité de votre ordinateur :
```
netsh wlan show networks mode=bssid
```
Cela affichera une liste des réseaux disponibles, ainsi que des informations
supplémentaires sur leur sécurité, leur chiffrement, etc.
Ces commandes vous permettront de vérifier le niveau de sécurité de votre WLAN et
de déterminer si des améliorations sont nécessaires pour renforcer la sécurité de
𝗡𝗘𝗠𝗢𝗕𝗢𝗧 | 🌸
votre réseau.
━━━━━━━━━━━━━
ou si notre téléphone est verrouillé par une code PIN et que nous ne nous souvenons
pas de ce code, il est possible de déverrouiller notre téléphone en utilisant
l'invite de commande, aussi connu sous le nom de CMD.
Voici comment procéder :
1. Connectez votre téléphone à votre ordinateur à l'aide d'un câble USB.
2. Ouvrez l'invite de commande sur votre ordinateur. Pour ce faire, appuyez sur la
touche Windows + R pour ouvrir la boîte de dialogue d'exécution, tapez "cmd" et
appuyez sur Entrée.
3. Dans l'invite de commande, tapez "adb shell" pour accéder au shell Android Debug
Bridge (ADB).
4. Ensuite, tapez "cd /data/data/com.android.providers.settings/databases" pour
accéder au répertoire contenant la base de données des paramètres Android.
5. Ensuite, tapez "sqlite3 settings.db" pour ouvrir la base de données des
paramètres avec le programme SQLite.
6. Une fois que vous êtes dans la base de données, tapez "update system set value=0
where name='lock_pattern_autolock';" pour désactiver le verrouillage automatique du
schéma de verrouillage.
7. Ensuite, tapez "update system set value=0 where
name='lockscreen.lockedoutpermanently';" pour réinitialiser le compteur de
tentatives de verrouillage échouées.
8. Enfin, tapez "exit" pour quitter la base de données et "exit" une nouvelle fois
pour quitter ADB.
9. En débranchant votre téléphone de votre ordinateur et en redémarrant, vous
devriez maintenant pouvoir déverrouiller votre téléphone sans mot de passe.
Il est important de noter que cette méthode ne fonctionnera que si vous avez
préalablement installé le SDK Android et configuré ADB sur votre ordinateur. Si
vous avez des difficultés à suivre ces étapes, il est recommandé de consulter un
professionnel pour obtenir de l'aide supplémentaire.
━━━━━━━━━━━━━