Permet de voir le contenu (lister) du dossier/répertoire courant
- ls
-a, --all
: pour affichez tout (notamment les fichiers cachés)
-A, --almost-all
: pour presque affichez tout (notamment les fichiers cachés sans afficher . et .. qui représente respectivement le répertoire courant et le répertoire parent )
--help
: pour affichez la documentation de base de la commande
-R, --recursive
: pour affichez récursivement le contenu du répertoire courant et des sous-répertoires
-s, --size
: pour affichez la taille des fichiers
Utilisation : ls [OPTION]... [FICHIER]...
Example :
Le fichier peut être un répertoire :
ls ..
ls
sl
ls / -R -a
ls . -a
ls -a .
Attention : Ne pas condondre avec sl qui est une autre commande
Voir aussi : ls --help
Permet de scanner les port (Network Mapper) et les services ainsi que l'OS.
- nmap
-p,
: Spécifié le port ou la plage des ports
-v, -vv
: pour affichez (-vv: encore) plus d'étapes
-h, , --help
: pour affichez la documentation de base de la commande
-R, --recursive
: pour affichez récursivement le contenu du répertoire courant et des sous-répertoires
-s, --size
: pour affichez la taille des fichier
Utilisation : nmap [Scan Type(s)] [OPTION]... {target specification}
Example :
Attention, à utiliser à vos risques et périls :
nmap |( Montre la documentation )
nmap 127.0.0.1 -A -v
nmap --vv -sL 127.0.0.1
nmap 127.0.0.1 -p1234 -A-v
nmap 127.0.0.1 -p0-10000 -A-v
Voir aussi : nmap -h
C'est une méthode de chiffrement symétrique qui est très connue et relativement simple à mettre en place. Pour avoir un meilleur chiffrement ou un chiffrement plus complexe, on peut soit augmenter le nombre de caractères (passer de l'alphabet classique à ASCII à ASCII-extended à UTF-8 par Exemple.) ou mélanger les caractères. On peut aussi choisir un nombre de décallages plus grand ou évoluant dans le temps ou au cours des caractères. On peut aussi croiser plusieurs chiffrements de César différents et utiliser les techniques précédemment citées, comme dans la machine enigma. Le déchiffrage consiste à utiliser le même algorithme avec un décalage de -n s'il a été chiffré avec un décalage de n. Il faut aussi utiliser le même ensemble de caractères dans le même ordre.
Avec une clé suffisamment grande, il est très dur de déchiffrer les données sans le mot de passe qui est aussi une clé.
La clé privée est donc nécessaire pour déchiffrer et lire le message
Les clés RSA, d'après l'algorithme utilisé, ont une partie en commun (un des paramètres), ce qui peut expliquer qu'une partie de chaque paire de clé est la même. L'algorithme utilise aussi habilement les nombres premiers pour chiffrer les données.On finira par remarquer que la clé privée est plus longue que la clé publique, c'est pour s'assurer qu'il n'est presque pas possible de retrouver une clé privée à partir de la clé publique.
Si celle-ci est suffisamment longue. Cet algorithme n'est pas un algorithme permettant une fiabilité post-Quantique, mais des solutions post-Quantique ont déjà été proposées.