Le blog de Fatiha

Une geek de plus !

Mon premier script en powershell

 

Je vous présente en avant-première mon premier script en powershell, moi qui avais l’habitude de scripter en shell, je m’essaie au powershell. Le powershell est un langage un peu objet, du coup c’est très loin du shell que vous connaissez sous Linux. Il faut carrément adopter une toute autre logique, logique que j’essaie d’acquérir. Ci-dessous un exemple tout simple de test de process et de test de service.

#On teste le statut d'un service

$VAR1 = Get-Service | Where-Object { $_.DisplayName -eq "DNS Client" } | Select-Object Status | Out-String

if ( $VAR1 = "Running" )
{
"service DNS Client is running"
}
else
{
"service DNS Client is stopped"
}

#On teste si un process tourne

$VAR2 = Get-Process | Select-Object ProcessName | Out-String

if ( $VAR2 = "OUTLOOK" )
{
"process OUTLOOK is up"
}
else
{
"process OUTLOOK is down"
}

Si vous avez le moindre souci, vous pouvez toujours taper un man Get-Service ou encore Get-Process. Pour le reste ce n’est pas inné, il faut lire les docs et piocher dans les commandes qui nous intéressent. Je vais continuer à travailler le powershell, je vous tiens au courant bien entendu.

En savoir plus :

Capture avec tcpdump et analyse avec wireshark

 

Aujourd’hui, j’ai dû faire une dizaine de captures tcpdump ! Alors la technique, je la maîtrise à présent.

1ère étape : Ligne de commande à lancer sous Linux (Redhat)

tcpdump -i eth0 -Xvvnns0 -w /tmp/dump.cap

L’option -i doit indiquer l’interface réseau que vous souhaitez analyser.

L’option -w est utilisée pour sstocker le résultat dans un fichier.

L’option -vv pour être en mode « more verbose ».

L’option -X indique si le paquet doit être affiché en hexa ou en ascii, ou les deux.

2ème étape : analyse du fichier dans wireshark

Cliquez sur File -> Open -> sélectionnez le fichier que vous venez de générer via tcpdump. A vous d’analyser les informations recueillies.

Pour ma part, je m’intéresse à tout ce qui est TCP. Pour suivre toute une communication TCP, j’ai l’habitude de faire un clic droit -> Follow TCP stream au niveau de la ligne qui m’intéresse. J’obtiens ainsi une fenêtre qui s’ouvre avec tout le détail de la communication, par exemple, avec cette option je peux analyser des en-têtes HTTP et les valeur de variables comme :

X-Forwarded-For, Cookie, POST, Host, Client-DNS, X-Forwarded-Host, X-Forwarded-Server, Client-IP, …

Sources :

Autour de Linux

Options de tcpdump sur linux.about.com