{"id":17171,"date":"2024-11-28T22:05:54","date_gmt":"2024-11-28T20:05:54","guid":{"rendered":"https:\/\/cryptrz.org\/wordpress\/?p=17171"},"modified":"2025-05-14T05:43:26","modified_gmt":"2025-05-14T03:43:26","slug":"comment-investiguer-une-machine-sous-linux","status":"publish","type":"post","link":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/","title":{"rendered":"Comment investiguer une machine sous Linux"},"content":{"rendered":"\n<p>Que ce soit pour comprendre une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cyberattaque\" target=\"_blank\" rel=\"noreferrer noopener\">attaque informatique<\/a>, pendant qu&rsquo;on effectue un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Test_d%27intrusion\" target=\"_blank\" rel=\"noreferrer noopener\">pentest<\/a> ou par pure pr\u00e9caution, explorer et investiguer une <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Distribution_Linux\" target=\"_blank\" rel=\"noreferrer noopener\">distrib Linux<\/a> est toujours quelque chose d&rsquo;int\u00e9ressant et utile. \u00c7a permet de comprendre en profondeur le fonctionnement du syst\u00e8me, d&rsquo;optimiser le param\u00e9trage des diff\u00e9rents services qu&rsquo;on utilise, et d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9 de vos visiteurs dans le cas d&rsquo;un serveur web.<\/p>\n\n\n\n<p>C&rsquo;est un sujet tr\u00e8s cons\u00e9quent qui n&rsquo;a pas vraiment de fin. Tout d\u00e9pend de ce qu&rsquo;on cherche, pourquoi on le cherche, que faire avec les r\u00e9sultats trouv\u00e9s. En g\u00e9n\u00e9ral, plus on trouve d&rsquo;information, plus on a besoin d&rsquo;en trouver d&rsquo;autres. Nous allons voir ici comment obtenir  des informations int\u00e9ressantes sur l&rsquo;\u00e9tat du syst\u00e8me et l&rsquo;activit\u00e9 utilisateurs en allant autant que possible droit au but.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg\" alt=\"Illustration de SuperInvestigator en plein action\" class=\"wp-image-17225\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg 512w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator-300x300.jpeg 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator-150x150.jpeg 150w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator-180x180.jpeg 180w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Informations mat\u00e9rielles<\/h2>\n\n\n\n<p><a href=\"https:\/\/linux.die.net\/man\/8\/dmidecode\" target=\"_blank\" rel=\"noreferrer noopener\">dmidecode<\/a> est un utilitaire gratuit en ligne de commande pour Linux qui r\u00e9cup\u00e8re et affiche des informations mat\u00e9rielles en analysant les donn\u00e9es <strong>SMBIOS<\/strong> (<a href=\"https:\/\/en.wikipedia.org\/wiki\/System_Management_BIOS\" target=\"_blank\" rel=\"noreferrer noopener\">System Management BIOS<\/a>). \u00c0 l&rsquo;origine, il interagissait avec l&rsquo;Interface de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Desktop_management_interface\" target=\"_blank\" rel=\"noreferrer noopener\">Gestion de Bureau<\/a> (<strong>DMI<\/strong>), et dmidecode fournit des informations sur la configuration du syst\u00e8me, y compris des d\u00e9tails tels que le fabricant, le mod\u00e8le, le num\u00e9ro de s\u00e9rie, la version du <a href=\"https:\/\/fr.wikipedia.org\/wiki\/BIOS_(informatique)\" target=\"_blank\" rel=\"noreferrer noopener\">BIOS<\/a> et l&rsquo;\u00e9tiquette d&rsquo;actif. L&rsquo;utilitaire rapporte \u00e9galement l&rsquo;utilisation des sockets <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Processeur\" target=\"_blank\" rel=\"noreferrer noopener\">CPU<\/a>, des emplacements d&rsquo;extension, des emplacements de modules m\u00e9moire et des ports d&rsquo;E\/S comme les connexions USB et s\u00e9rie. <\/p>\n\n\n\n<p>Les informations sont structur\u00e9es en enregistrements class\u00e9s par types DMI, qui peuvent \u00eatre interrog\u00e9s \u00e0 l&rsquo;aide d&rsquo;options sp\u00e9cifiques. <\/p>\n\n\n\n<p><code>dmidecode --help<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"732\" height=\"406\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-51.png\" alt=\"Options de la commande dmidecode\" class=\"wp-image-17222\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-51.png 732w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-51-300x166.png 300w\" sizes=\"auto, (max-width: 732px) 100vw, 732px\" \/><\/figure>\n\n\n\n<p>Voici les diff\u00e9rents types disponibles.<\/p>\n\n\n\n<p><code>dmidecode -t --help<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"433\" height=\"277\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-52.png\" alt=\"Options pour le param\u00e8tre -t de dmidecoe\" class=\"wp-image-17223\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-52.png 433w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-52-300x192.png 300w\" sizes=\"auto, (max-width: 433px) 100vw, 433px\" \/><\/figure>\n\n\n\n<p>Par exemple, ex\u00e9cuter <code>dmidecode -t system<\/code> r\u00e9cup\u00e8re des informations sur le fabriquant et les identifiants produits de la machine L&rsquo;utilitaire acc\u00e8de principalement aux donn\u00e9es SMBIOS \u00e0 partir du r\u00e9pertoire <code>\/sys\/firmware\/dmi\/tables<\/code> et est disponible sur toutes les principales distributions Linux.<\/p>\n\n\n\n<p><code>sudo dmidecode -t system<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"519\" height=\"351\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-46.png\" alt=\"Ex\u00e9cution de dmidecode avec le param\u00e8tre -t system sur une machine virtuelle install\u00e9e sur VirtualBox\" class=\"wp-image-17208\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-46.png 519w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-46-300x203.png 300w\" sizes=\"auto, (max-width: 519px) 100vw, 519px\" \/><\/figure>\n\n\n\n<p>Un autre exemple sur une vraie machine physique.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"425\" height=\"416\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-47.png\" alt=\"Ex\u00e9cution de dmidecode avec le param\u00e8tre -t system sur un PC portable Asus ROG Strix\" class=\"wp-image-17209\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-47.png 425w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-47-300x294.png 300w\" sizes=\"auto, (max-width: 425px) 100vw, 425px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Version du syst\u00e8me d&rsquo;exploitation<\/h2>\n\n\n\n<p>Pour obtenir les informations sur la version du syst\u00e8me d&rsquo;exploitation Linux, il existe plusieurs m\u00e9thodes comme <code>uname -a<\/code> ou le feu <a href=\"https:\/\/github.com\/dylanaraps\/neofetch\" target=\"_blank\" rel=\"noreferrer noopener\">neofetch<\/a>. Toutefois, la m\u00e9thode recommand\u00e9e est d&rsquo;utiliser la commande <code>cat<\/code> pour lire le fichier <code>\/etc\/os-release<\/code>.<\/p>\n\n\n\n<p>Cette commande permet de visualiser rapidement des d\u00e9tails essentiels sur la distribution Linux, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le nom de la distribution<\/li>\n\n\n\n<li>Le num\u00e9ro de version<\/li>\n\n\n\n<li>Le nom de code (codename)<\/li>\n<\/ul>\n\n\n\n<p>Pour obtenir plus de d\u00e9tails sur l&rsquo;utilitaire <code>cat<\/code>, vous pouvez utiliser la commande <code>man cat<\/code> qui affichera sa page de manuel compl\u00e8te, expliquant toutes ses options et fonctionnements.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>cat \/etc\/os-release<\/code><\/code><\/pre>\n\n\n\n<p>Cette commande est universelle et fonctionne sur la plupart des distributions Linux modernes, offrant un moyen simple et rapide de conna\u00eetre la version exacte de votre syst\u00e8me d&rsquo;exploitation.<\/p>\n\n\n\n<p><code>cat \/etc\/os-release<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"347\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-19.png\" alt=\"Version du system d'exploitation dans le fichier os-release\" class=\"wp-image-17178\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-19.png 805w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-19-300x129.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-19-768x331.png 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hostname<\/h2>\n\n\n\n<p>Le nom d&rsquo;h\u00f4te est stock\u00e9 dans le fichier <code>\/etc\/hostname<\/code> et peut \u00eatre consult\u00e9 avec la commande <code>cat<\/code>.<\/p>\n\n\n\n<p><code>cat \/etc\/hostname<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"409\" height=\"70\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-28.png\" alt=\"Nom de la machine dans le fichier hostname\" class=\"wp-image-17187\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-28.png 409w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-28-300x51.png 300w\" sizes=\"auto, (max-width: 409px) 100vw, 409px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comptes utilisateurs<\/h2>\n\n\n\n<p>Le fichier <code>\/etc\/passwd<\/code> contient des informations sur les comptes utilisateurs existant sur un syst\u00e8me Linux. On peut utiliser la commande <code>cat<\/code> pour lire ce fichier. La sortie contient 7 champs s\u00e9par\u00e9s par des deux-points, d\u00e9crivant :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nom d&rsquo;utilisateur<\/li>\n\n\n\n<li>Informations sur le mot de passe<\/li>\n\n\n\n<li>Identifiant utilisateur (uid)<\/li>\n\n\n\n<li>Identifiant de groupe (gid)<\/li>\n\n\n\n<li>Description<\/li>\n\n\n\n<li>R\u00e9pertoire personnel<\/li>\n\n\n\n<li>Shell par d\u00e9faut<\/li>\n<\/ul>\n\n\n\n<p><code>sudo cat \/etc\/passwd<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"926\" height=\"782\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-48.png\" alt=\"Lecture du c\u00e9l\u00e8bre et tr\u00e8s utile fichier passwd\" class=\"wp-image-17212\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-48.png 926w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-48-300x253.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-48-768x649.png 768w\" sizes=\"auto, (max-width: 926px) 100vw, 926px\" \/><\/figure>\n\n\n\n<p>Comme sous Windows, les comptes cr\u00e9\u00e9s par l&rsquo;utilisateur ont g\u00e9n\u00e9ralement des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/User_identifier\">uid<\/a> de 1000 ou plus (Dans l&rsquo;example ci-dessus on peut voir en fin de liste 1000 pour cryptrz, 1001 pour robert, 1002 pour jeanlouis). Pour une meilleure lisibilit\u00e9, on peut utiliser la commande : <code>cat \/etc\/passwd | column -t -s :<\/code> . <\/p>\n\n\n\n<p>Par exemple, pour l&rsquo;utilisateur \u00ab\u00a0cryptrz\u00a0\u00bb :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nom d&rsquo;utilisateur : cryptrz<\/li>\n\n\n\n<li>Mot de passe : x (stock\u00e9 dans <code>\/etc\/shadow<\/code>)<\/li>\n\n\n\n<li>uid : 1000<\/li>\n\n\n\n<li>gid : 1000<\/li>\n\n\n\n<li>Description : cryptrz<\/li>\n\n\n\n<li>R\u00e9pertoire personnel : <code>\/home\/cryptrz<\/code><\/li>\n\n\n\n<li>Shell par d\u00e9faut : <code>\/bin\/bash<\/code><\/li>\n<\/ul>\n\n\n\n<p><code>cat \/etc\/passwd| column -t -s :<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"556\" height=\"497\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-20.png\" alt=\"Lecture du fichier passwd avec quelques options de filtrage\" class=\"wp-image-17179\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-20.png 556w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-20-300x268.png 300w\" sizes=\"auto, (max-width: 556px) 100vw, 556px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"797\" height=\"505\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-21.png\" alt=\"Lecture de la fin du fichier passwd avec quelques options de filtrage\" class=\"wp-image-17180\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-21.png 797w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-21-300x190.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-21-768x487.png 768w\" sizes=\"auto, (max-width: 797px) 100vw, 797px\" \/><\/figure>\n\n\n\n<p>Ce fichier fournit des informations essentielles sur tous les comptes du syst\u00e8me, y compris les comptes syst\u00e8me et les comptes utilisateurs standard.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informations sur les groupes<\/h2>\n\n\n\n<p>Le fichier <code>\/etc\/group<\/code> contient des informations sur les diff\u00e9rents groupes d&rsquo;utilisateurs pr\u00e9sents sur l&rsquo;h\u00f4te. Il peut \u00eatre lu \u00e0 l&rsquo;aide de l&rsquo;utilitaire cat.  :<\/p>\n\n\n\n<p><code>cat \/etc\/group<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"384\" height=\"506\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-24.png\" alt=\"Affichage des groupes disponibles sur le syst\u00e8me\" class=\"wp-image-17183\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-24.png 384w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-24-228x300.png 228w\" sizes=\"auto, (max-width: 384px) 100vw, 384px\" \/><\/figure>\n\n\n\n<p>On peut voir que l&rsquo;utilisateur <code>cryptrz<\/code> appartient au groupe <code>adm<\/code>, qui a un mot de passe stock\u00e9 dans le fichier <code>\/etc\/shadow<\/code>, signal\u00e9 par le caract\u00e8re <code>x<\/code>. Le gid est 4, et le groupe contient 2 utilisateurs, syslog et cryptrz<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lister les sudoers<\/h2>\n\n\n\n<p>Un h\u00f4te Linux n&rsquo;autorise que les utilisateurs pr\u00e9sents dans la liste Sudoers \u00e0 \u00e9lever leurs privil\u00e8ges avec <code>sudo<\/code>. Cette liste est stock\u00e9e dans le fichier <code>\/etc\/sudoers<\/code> et peut \u00eatre lue \u00e0 l&rsquo;aide de l&rsquo;utilitaire <code>cat<\/code>. Il est n\u00e9cessaire d&rsquo;avoir des privil\u00e8ges \u00e9lev\u00e9s pour acc\u00e9der \u00e0 ce fichier.<\/p>\n\n\n\n<p><code>sudo cat \/etc\/sudoers<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"807\" height=\"510\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-25.png\" alt=\"Lecture du fichier sudoers qui permet de v\u00e9rifier les permissions utilis\u00e9es pour les utilisateurs et groupes\" class=\"wp-image-17184\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-25.png 807w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-25-300x190.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-25-768x485.png 768w\" sizes=\"auto, (max-width: 807px) 100vw, 807px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"654\" height=\"504\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-26.png\" alt=\"Groupes et utilisateurs autoris\u00e9s par sudoers\" class=\"wp-image-17185\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-26.png 654w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-26-300x231.png 300w\" sizes=\"auto, (max-width: 654px) 100vw, 654px\" \/><\/figure>\n\n\n\n<p>La liste Sudoers d\u00e9finit les politiques appliqu\u00e9es par la commande <code>sudo<\/code>. Elle sp\u00e9cifie quels utilisateurs ou groupes peuvent ex\u00e9cuter des commandes avec des privil\u00e8ges \u00e9lev\u00e9s. Pour des raisons de s\u00e9curit\u00e9, il est recommand\u00e9 d&rsquo;utiliser la commande <code>visudo<\/code> pour modifier le fichier sudoers, car elle v\u00e9rifie automatiquement les erreurs de syntaxe avant d&rsquo;enregistrer les modifications.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Journaux d&rsquo;authentification<\/h2>\n\n\n\n<p>Les <a href=\"https:\/\/www.malekal.com\/quels-sont-les-journaux-linux-var-log-et-comment-les-lire\/\" target=\"_blank\" rel=\"noreferrer noopener\">journaux d&rsquo;authentification <\/a>sur un h\u00f4te Linux sont enregistr\u00e9s dans le fichier de journalisation d&rsquo;authentification situ\u00e9 \u00e0 <code>\/var\/log\/auth.log<\/code>. Ce fichier peut \u00eatre consult\u00e9 \u00e0 l&rsquo;aide de l&rsquo;utilitaire <code>cat<\/code>, mais en raison de sa taille potentielle, il est souvent plus pratique d&rsquo;utiliser des utilitaires comme <code>tail<\/code>, <code>head<\/code>, <code>more<\/code> ou <code>less<\/code> pour une lecture plus facile. Les journaux montrent \u00e9galement l&rsquo;ouverture et la fermeture de la session pour l&rsquo;utilisateur root \u00e0 la suite de cette action.<\/p>\n\n\n\n<p><code>cat \/var\/log\/auth.log |tail<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"466\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-27.png\" alt=\"Lecture du fichier auth.log\" class=\"wp-image-17186\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-27.png 805w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-27-300x174.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-27-768x445.png 768w\" sizes=\"auto, (max-width: 805px) 100vw, 805px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fuseau horaire<\/h2>\n\n\n\n<p>Le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fuseau_horaire\" target=\"_blank\" rel=\"noreferrer noopener\">fuseau horaire<\/a> est une information importante qui indique la localisation g\u00e9n\u00e9rale d&rsquo;un appareil ou la plage horaire dans laquelle il est susceptible d&rsquo;\u00eatre utilis\u00e9. Les informations sur le fuseau horaire peuvent \u00eatre trouv\u00e9es \u00e0 l&#8217;emplacement <code>\/etc\/timezone<\/code> et peuvent \u00eatre lues \u00e0 l&rsquo;aide de l&rsquo;utilitaire <code>ca<\/code>t.<\/p>\n\n\n\n<p><code>cat \/etc\/timezone<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"409\" height=\"69\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-29.png\" alt=\"Lecture du fuseau horaire utilis\u00e9 par le syst\u00e8me\" class=\"wp-image-17188\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-29.png 409w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-29-300x51.png 300w\" sizes=\"auto, (max-width: 409px) 100vw, 409px\" \/><\/figure>\n\n\n\n<p>Cette commande affichera le fuseau horaire configur\u00e9 sur le syst\u00e8me, qui dans cet exemple est <strong>UTC<\/strong> (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Temps_universel_coordonn%C3%A9\" target=\"_blank\" rel=\"noreferrer noopener\">Temps Universel Coordonn\u00e9<\/a>)<a href=\"https:\/\/dictionary.cambridge.org\/dictionary\/english-french\/time-zone\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Configuration r\u00e9seau<\/h2>\n\n\n\n<p>Pour obtenir des informations sur les adresses <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Adresse_MAC\" target=\"_blank\" rel=\"noreferrer noopener\">MAC<\/a> et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Adresse_IP\" target=\"_blank\" rel=\"noreferrer noopener\">IP<\/a> des diff\u00e9rentes interfaces, on peut utiliser l&rsquo;utilitaire <code>ip<\/code>. Pour en savoir plus sur cet utilitaire, on peut consulter sa page de manuel avec <code>man ip<\/code>. Notez que cela ne fonctionnera que sur un syst\u00e8me en cours d&rsquo;ex\u00e9cution. <\/p>\n\n\n\n<p><code>ip addr show<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"801\" height=\"339\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-30.png\" alt=\"Utilisation de la commande ip pour voir les d\u00e9tails des interfaces r\u00e9seaux\" class=\"wp-image-17189\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-30.png 801w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-30-300x127.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-30-768x325.png 768w\" sizes=\"auto, (max-width: 801px) 100vw, 801px\" \/><\/figure>\n\n\n\n<p>Cette sortie affiche les d\u00e9tails des interfaces r\u00e9seau <strong>lo<\/strong> et <strong>enp0s3<\/strong>, y compris leurs adresses IP et MAC.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Connexion r\u00e9seau actives<\/h2>\n\n\n\n<p>Sur un syst\u00e8me en fonctionnement, conna\u00eetre les connexions r\u00e9seau actives fournit un contexte suppl\u00e9mentaire \u00e0 l&rsquo;analyse. On peut utiliser l&rsquo;utilitaire <code>netstat<\/code> pour trouver les connexions r\u00e9seau actives sur un h\u00f4te Linux. Pour en savoir plus sur <code>netstat<\/code>, on peut consulter sa page de manuel avec <code>man netstat<\/code>. <\/p>\n\n\n\n<p><code>netstat -natp<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"974\" height=\"286\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-32.png\" alt=\"V\u00e9rification des connexions active avec la commande netstat\" class=\"wp-image-17191\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-32.png 974w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-32-300x88.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-32-768x226.png 768w\" sizes=\"auto, (max-width: 974px) 100vw, 974px\" \/><\/figure>\n\n\n\n<p>Cette sortie affiche les connexions r\u00e9seau actives, y compris les adresses locales et \u00e9trang\u00e8res, ainsi que l&rsquo;\u00e9tat des connexions (par exemple, LISTEN ou ESTABLISHED).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Procecssus actifs<\/h2>\n\n\n\n<p>La commande <code>ps<\/code> affiche des informations sur les processus actifs sur un syst\u00e8me. Voici les principaux points \u00e0 retenir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sans options, <code>ps<\/code> affiche les processus de l&rsquo;utilisateur courant ayant un terminal de contr\u00f4le.<\/li>\n\n\n\n<li>L&rsquo;option <code>-e<\/code> ou <code>-A<\/code> permet d&rsquo;afficher tous les processus.<\/li>\n\n\n\n<li>L&rsquo;option <code>-f<\/code> affiche plus de d\u00e9tails, comme l&rsquo;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Utilisateur_(informatique)\" target=\"_blank\" rel=\"noreferrer noopener\">UID<\/a>, le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Identifiant_de_processus\" target=\"_blank\" rel=\"noreferrer noopener\">PID<\/a>, le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Parent_process\" target=\"_blank\" rel=\"noreferrer noopener\">PPID<\/a>, etc.<\/li>\n\n\n\n<li>L&rsquo;option <code>-u<\/code> permet de sp\u00e9cifier un utilisateur particulier.<\/li>\n\n\n\n<li>L&rsquo;option <code>-aux<\/code> affiche tous les processus de tous les utilisateurs.<\/li>\n\n\n\n<li>La sortie peut \u00eatre personnalis\u00e9e avec l&rsquo;option <code>-o<\/code> pour choisir les colonnes \u00e0 afficher.<\/li>\n\n\n\n<li>L&rsquo;ordre de tri peut \u00eatre sp\u00e9cifi\u00e9 avec l&rsquo;option <code>--sort<\/code>.<\/li>\n\n\n\n<li>L&rsquo;option <code>--forest<\/code> affiche l&rsquo;arborescence des processus.<\/li>\n<\/ul>\n\n\n\n<p>Pour obtenir de l&rsquo;aide sur <code>ps<\/code>, on peut utiliser la commande <code>man ps<\/code>. L&rsquo;exemple de sortie montre diff\u00e9rents processus en cours d&rsquo;ex\u00e9cution, avec des informations comme l&rsquo;utilisateur, le PID, l&rsquo;utilisation CPU\/m\u00e9moire, l&rsquo;heure de d\u00e9marrage et la commande.<\/p>\n\n\n\n<p><code>ps aux<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1016\" height=\"507\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-33.png\" alt=\"V\u00e9rification des processus actifs avec la commande ps\" class=\"wp-image-17192\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-33.png 1016w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-33-300x150.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-33-768x383.png 768w\" sizes=\"auto, (max-width: 1016px) 100vw, 1016px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informations DNS<\/h2>\n\n\n\n<p>Le fichier <code>\/etc\/hosts<\/code> contient la configuration pour l&rsquo;attribution des noms <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Domain_Name_System\" target=\"_blank\" rel=\"noreferrer noopener\">DNS<\/a>. On peut utiliser la commande <code>cat<\/code> pour lire ce fichier. Pour plus d&rsquo;informations sur le fichier hosts, on peut consulter la page de manuel avec <code>man hosts<\/code>.<\/p>\n\n\n\n<p>Le fichier hosts contient g\u00e9n\u00e9ralement :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;adresse IP 127.0.0.1 associ\u00e9e \u00e0 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Localhost\" target=\"_blank\" rel=\"noreferrer noopener\">localhost<\/a><\/li>\n\n\n\n<li>Des configurations pour <a href=\"https:\/\/fr.wikipedia.org\/wiki\/IPv6\" target=\"_blank\" rel=\"noreferrer noopener\">IPv6<\/a><\/li>\n\n\n\n<li>Des associations entre adresses IP et noms d&rsquo;h\u00f4tes<\/li>\n<\/ul>\n\n\n\n<p><code>cat \/etc\/hosts<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"593\" height=\"235\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-34.png\" alt=\"Gestion locale des DNS avec le fichier hosts\" class=\"wp-image-17194\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-34.png 593w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-34-300x119.png 300w\" sizes=\"auto, (max-width: 593px) 100vw, 593px\" \/><\/figure>\n\n\n\n<p>Les informations sur les serveurs DNS utilis\u00e9s par un h\u00f4te Linux pour la r\u00e9solution DNS sont g\u00e9n\u00e9ralement stock\u00e9es dans le fichier <code>\/etc\/resolv.conf<\/code>. On peut lire ce fichier avec la commande <code>cat<\/code>.<\/p>\n\n\n\n<p>Le contenu typique de resolv.conf inclut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des lignes commen\u00e7ant par \u00ab\u00a0nameserver\u00a0\u00bb qui indiquent les adresses IP des serveurs DNS<\/li>\n\n\n\n<li>Des options de configuration DNS<\/li>\n\n\n\n<li>Une ligne \u00ab\u00a0search\u00a0\u00bb qui sp\u00e9cifie le domaine de recherche par d\u00e9faut<\/li>\n<\/ul>\n\n\n\n<p><code>cat \/etc\/resolv.conf<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"825\" height=\"533\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-49.png\" alt=\"R\u00e9solutions DNS dans resolv.conf\" class=\"wp-image-17215\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-49.png 825w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-49-300x194.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-49-768x496.png 768w\" sizes=\"auto, (max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Il est important de noter que sur certains syst\u00e8mes modernes, le fichier resolv.conf est g\u00e9r\u00e9 dynamiquement par systemd-resolved et ne doit pas \u00eatre \u00e9dit\u00e9 manuellement. Pour voir les serveurs DNS actuellement utilis\u00e9s, on peut utiliser la commande <code>resolvectl status<\/code>.<\/p>\n\n\n\n<p><code>resolvectl status<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"808\" height=\"240\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-50.png\" alt=\"Exemple d'utilisation de resolvctl\" class=\"wp-image-17216\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-50.png 808w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-50-300x89.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-50-768x228.png 768w\" sizes=\"auto, (max-width: 808px) 100vw, 808px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">T\u00e2ches Cron<\/h2>\n\n\n\n<p>Les t\u00e2ches <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cron\" target=\"_blank\" rel=\"noreferrer noopener\">Cron<\/a> sont des commandes qui s&rsquo;ex\u00e9cutent p\u00e9riodiquement apr\u00e8s un certain intervalle de temps. Un h\u00f4te Linux conserve une liste de t\u00e2ches Cron dans le fichier situ\u00e9 \u00e0 <code>\/etc\/crontab<\/code>. Ce fichier peut \u00eatre lu avec la commande <code>cat<\/code>.<\/p>\n\n\n\n<p><strong>Contenu typique du fichier <code>\/etc\/crontab<\/code> :<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9finition des t\u00e2ches<\/strong> : Chaque ligne repr\u00e9sente une t\u00e2che avec un intervalle de temps, un nom d&rsquo;utilisateur et une commande \u00e0 ex\u00e9cuter.<\/li>\n\n\n\n<li><strong>Syntaxe du calendrier<\/strong> : Les cinq premiers champs d\u00e9finissent la minute, l&rsquo;heure, le jour du mois, le mois et le jour de la semaine pour l&rsquo;ex\u00e9cution de la t\u00e2che.<\/li>\n\n\n\n<li><strong>Exemples de t\u00e2ches<\/strong> : Des scripts peuvent \u00eatre programm\u00e9s pour s&rsquo;ex\u00e9cuter toutes les heures, tous les jours, toutes les semaines ou tous les mois.<\/li>\n<\/ul>\n\n\n\n<p>Les t\u00e2ches Cron sont essentielles pour automatiser des t\u00e2ches r\u00e9p\u00e9titives comme les sauvegardes ou les mises \u00e0 jour. Elles sont g\u00e9r\u00e9es par le d\u00e9mon <code>cron<\/code>, qui v\u00e9rifie continuellement l&rsquo;heure syst\u00e8me par rapport aux horaires sp\u00e9cifi\u00e9s dans les fichiers crontab. Elles peuvent aussi \u00eatre une porte d&rsquo;entr\u00e9e pour un attaquant qui peut potentiellement \u00e9diter un des fichiers list\u00e9s dans crontab, qui a un acc\u00e8s root, pour effectuer une <a href=\"https:\/\/book.hacktricks.xyz\/linux-hardening\/privilege-escalation\" target=\"_blank\" rel=\"noreferrer noopener\">\u00e9l\u00e9vation de privil\u00e8ges<\/a> et ex\u00e9cuter des actions malicieuses.<\/p>\n\n\n\n<p><code>cat <strong>\/etc\/crontab<\/strong><\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"526\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-35-1024x526.png\" alt=\"Affichage des t\u00e2ches r\u00e9currentes dans le fichier crontab\" class=\"wp-image-17195\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-35-1024x526.png 1024w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-35-300x154.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-35-768x395.png 768w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-35.png 1031w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9marrage des services<\/h2>\n\n\n\n<p>Comme sous Windows, des services peuvent \u00eatre configur\u00e9s sous Linux pour d\u00e9marrer et s&rsquo;ex\u00e9cuter en arri\u00e8re-plan apr\u00e8s chaque red\u00e9marrage du syst\u00e8me. Une liste des services peut \u00eatre trouv\u00e9e dans le r\u00e9pertoire <code>\/etc\/init.d<\/code>. On peut v\u00e9rifier le contenu de ce r\u00e9pertoire en utilisant la commande <code>ls<\/code>. Le r\u00e9sultat de la commande <code>ls \/etc\/init.d<\/code> montre une liste de services disponibles, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des services syst\u00e8me comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Advanced_Configuration_and_Power_Interface\" target=\"_blank\" rel=\"noreferrer noopener\">acpid<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/D-Bus\" target=\"_blank\" rel=\"noreferrer noopener\">dbus<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Udev\" target=\"_blank\" rel=\"noreferrer noopener\">udev<\/a><\/li>\n\n\n\n<li>Des <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Daemon_(informatique)\" target=\"_blank\" rel=\"noreferrer noopener\">services<\/a> r\u00e9seau comme networking, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Secure_Shell\" target=\"_blank\" rel=\"noreferrer noopener\">ssh<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Uncomplicated_Firewall\" target=\"_blank\" rel=\"noreferrer noopener\">ufw<\/a><\/li>\n\n\n\n<li>Des services d&rsquo;affichage comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/LightDM\" target=\"_blank\" rel=\"noreferrer noopener\">lightdm<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/GNOME_Display_Manager\" target=\"_blank\" rel=\"noreferrer noopener\">gdm3<\/a><\/li>\n\n\n\n<li>Des services de gestion du mat\u00e9riel comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bluetooth\" target=\"_blank\" rel=\"noreferrer noopener\">bluetooth<\/a>, <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Advanced_Linux_Sound_Architecture\" target=\"_blank\" rel=\"noreferrer noopener\">alsa-utils<\/a><\/li>\n\n\n\n<li>Des services d&rsquo;impression comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Common_Unix_Printing_System\" target=\"_blank\" rel=\"noreferrer noopener\">cups<\/a><\/li>\n\n\n\n<li>Des services de journalisation comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Rsyslog\" target=\"_blank\" rel=\"noreferrer noopener\">rsyslog<\/a><\/li>\n<\/ul>\n\n\n\n<p>Ces services peuvent \u00eatre d\u00e9marr\u00e9s, arr\u00eat\u00e9s ou red\u00e9marr\u00e9s manuellement, et certains sont configur\u00e9s pour d\u00e9marrer automatiquement au d\u00e9marrage du syst\u00e8me. La gestion de ces services permet d&rsquo;optimiser les performances et la s\u00e9curit\u00e9 du syst\u00e8me Linux, mais peuvent aussi \u00eatre d\u00e9tourn\u00e9s par un attaquant..<\/p>\n\n\n\n<p><code>ls \/etc\/init.d<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"929\" height=\"197\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-36.png\" alt=\"Affichage des services d\u00e9marr\u00e9s par le fichier init.d\" class=\"wp-image-17196\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-36.png 929w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-36-300x64.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-36-768x163.png 768w\" sizes=\"auto, (max-width: 929px) 100vw, 929px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">.bashrc<\/h2>\n\n\n\n<p>Le fichier <code>.bashrc<\/code> est un <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Script_shell\" target=\"_blank\" rel=\"noreferrer noopener\">script shell<\/a> ex\u00e9cut\u00e9 chaque fois qu&rsquo;une nouvelle session <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Bourne-Again_shell\" target=\"_blank\" rel=\"noreferrer noopener\">Bash<\/a> est lanc\u00e9e. Il permet de personnaliser l&rsquo;environnement du shell en d\u00e9finissant des alias, des fonctions, des variables d&rsquo;environnement et en ex\u00e9cutant des commandes sp\u00e9cifiques \u00e0 l&rsquo;utilisateur. Ce fichier se trouve dans le r\u00e9pertoire personnel de chaque utilisateur et est cach\u00e9.<\/p>\n\n\n\n<p><code>cat ~\/.bashrc<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"766\" height=\"848\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-37.png\" alt=\"Contenu du fichier .bashrc\" class=\"wp-image-17197\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-37.png 766w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-37-271x300.png 271w\" sizes=\"auto, (max-width: 766px) 100vw, 766px\" \/><\/figure>\n\n\n\n<p>Utilisations typiques du fichier .bashrc :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>D\u00e9finir des alias<\/strong> : Cr\u00e9ez des raccourcis pour des commandes longues. (Voir le screenshot ci-dessous)<\/li>\n\n\n\n<li><strong>D\u00e9finir des fonctions<\/strong> : Automatisez les t\u00e2ches r\u00e9p\u00e9titives avec des fonctions personnalis\u00e9es.<\/li>\n\n\n\n<li><strong>Configurer l&rsquo;invite de commande<\/strong> : Personnalisez le texte affich\u00e9 dans le terminal.<\/li>\n\n\n\n<li><strong>Variables d&rsquo;environnement<\/strong> : Configurez les chemins ou \u00e9diteurs pr\u00e9f\u00e9r\u00e9s.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"946\" height=\"526\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-38.png\" alt=\"Aper\u00e7u des alias g\u00e9r\u00e9s par le fichier .bashrc\" class=\"wp-image-17198\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-38.png 946w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-38-300x167.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-38-768x427.png 768w\" sizes=\"auto, (max-width: 946px) 100vw, 946px\" \/><\/figure>\n\n\n\n<p>Pour modifier le fichier <code>.bashrc<\/code>, utilisez un \u00e9diteur de texte comme <code><a href=\"https:\/\/fr.wikipedia.org\/wiki\/GNU_nano\" target=\"_blank\" rel=\"noreferrer noopener\">nano<\/a><\/code> ou <code><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Vim\" target=\"_blank\" rel=\"noreferrer noopener\">vim<\/a><\/code>. Apr\u00e8s avoir apport\u00e9 des modifications, ex\u00e9cutez la commande <code>source ~\/.bashrc<\/code> pour appliquer les changements imm\u00e9diatement. Les personnalisations du fichier <code>.bashrc<\/code> am\u00e9liorent l&rsquo;efficacit\u00e9 et la productivit\u00e9 sur la ligne de commande en adaptant le shell Bash aux pr\u00e9f\u00e9rences de l&rsquo;utilisateur.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Historique des ex\u00e9cutions sudo<\/h2>\n\n\n\n<p>Toutes les commandes ex\u00e9cut\u00e9es avec <code><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Sudo\" target=\"_blank\" rel=\"noreferrer noopener\">sudo<\/a><\/code> sur un syst\u00e8me Linux sont enregistr\u00e9es dans le journal d&rsquo;authentification vu pr\u00e9c\u00e9demment (auth log). On peut utiliser la commande <code>grep<\/code> pour filtrer les informations pertinentes de ce journal. Le r\u00e9sultat affich\u00e9 plus bas montre les derni\u00e8res commandes ex\u00e9cut\u00e9es par l&rsquo;utilisateur \u00ab\u00a0cryptrz\u00a0\u00bb avec <code>sudo<\/code>. On y trouve notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Des tentatives de lecture de fichiers syst\u00e8me comme <code>\/etc\/sudoers<\/code><\/li>\n\n\n\n<li>La consultation de journaux comme <code>\/var\/log\/btmp<\/code> et <code>\/var\/log\/wtmp<\/code><\/li>\n\n\n\n<li>L&rsquo;utilisation de commandes comme <code>cat<\/code>, <code>tail<\/code> et <code>last<\/code> pour examiner ces journaux<\/li>\n<\/ul>\n\n\n\n<p>Ces informations peuvent \u00eatre utiles pour auditer l&rsquo;utilisation des privil\u00e8ges d&rsquo;administration et d\u00e9tecter d&rsquo;\u00e9ventuelles activit\u00e9s suspectes sur le syst\u00e8me. La commande utilis\u00e9e pour obtenir ce r\u00e9sultat est :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><code>cat \/var\/log\/auth.log* | grep -i COMMAND | tail<\/code><\/pre>\n\n\n\n<p>Elle concat\u00e8ne tous les fichiers de journal d&rsquo;authentification, filtre les lignes contenant \u00ab\u00a0COMMAND\u00a0\u00bb (sans tenir compte de la casse) et affiche les 10 derni\u00e8res entr\u00e9es (Retirez <code>| tail<\/code> si vous voulez la totalit\u00e9).<\/p>\n\n\n\n<p><code>cat \/var\/log\/auth.log* | grep -i COMMAND | tail<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"944\" height=\"468\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-39.png\" alt=\"Utilisation du fichier auth.log pour rep\u00e9rer les ex\u00e9cutions sudo \" class=\"wp-image-17199\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-39.png 944w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-39-300x149.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-39-768x381.png 768w\" sizes=\"auto, (max-width: 944px) 100vw, 944px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Historique bash<\/h2>\n\n\n\n<p><a href=\"https:\/\/ss64.com\/bash\/history.html\" target=\"_blank\" rel=\"noreferrer noopener\">L&rsquo;historique Bash<\/a> enregistre les commandes ex\u00e9cut\u00e9es par chaque utilisateur, \u00e0 l&rsquo;exception de celles lanc\u00e9es avec <code>sudo<\/code> qu&rsquo;on vient de voir. Cet historique est stock\u00e9 s\u00e9par\u00e9ment pour chaque utilisateur dans son r\u00e9pertoire personnel. <\/p>\n\n\n\n<p>Points cl\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le fichier <code>.bash_history<\/code> se trouve dans le r\u00e9pertoire personnel de chaque utilisateur.<\/li>\n\n\n\n<li>Il est important d&rsquo;examiner l&rsquo;historique Bash du compte root et des autres utilisateurs.<\/li>\n\n\n\n<li>L&rsquo;historique r\u00e9v\u00e8le les actions effectu\u00e9es sur le syst\u00e8me, comme la navigation dans les r\u00e9pertoires, la manipulation de fichiers, et l&rsquo;ex\u00e9cution de programmes.<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;exemple fourni montre diverses activit\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Navigation dans les r\u00e9pertoires<\/li>\n\n\n\n<li>D\u00e9compression de fichiers<\/li>\n\n\n\n<li>Cr\u00e9ation et suppression de dossiers<\/li>\n\n\n\n<li>Utilisation de commandes comme <code>strings<\/code> pour analyser des fichiers<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;analyse de l&rsquo;historique Bash peut aider \u00e0 comprendre les activit\u00e9s des utilisateurs et \u00e0 d\u00e9tecter d&rsquo;\u00e9ventuelles actions suspectes ou malveillantes sur le syst\u00e8me.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"747\" height=\"379\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-40.png\" alt=\"Aper\u00e7u des commandes tap\u00e9es sur ce syst\u00e8me dans le fichier .bash_history\" class=\"wp-image-17200\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-40.png 747w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-40-300x152.png 300w\" sizes=\"auto, (max-width: 747px) 100vw, 747px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fichiers acc\u00e9d\u00e9s par vim<\/h2>\n\n\n\n<p>L&rsquo;\u00e9diteur de texte <a href=\"https:\/\/www.vim.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vim<\/a> enregistre des informations sur les fichiers ouverts dans un fichier nomm\u00e9 <code>.viminfo<\/code> situ\u00e9 dans le r\u00e9pertoire personnel de l&rsquo;utilisateur. Ce fichier contient :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&rsquo;historique des lignes de commande<\/li>\n\n\n\n<li>L&rsquo;historique des recherches<\/li>\n\n\n\n<li>D&rsquo;autres informations sur les fichiers ouverts<\/li>\n<\/ul>\n\n\n\n<p>Points cl\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le fichier <code>.viminfo<\/code> peut \u00eatre lu avec la commande <code>cat ~\/.viminfo<\/code><\/li>\n\n\n\n<li>Il contient des informations sur la version de Vim et l&rsquo;encodage utilis\u00e9<\/li>\n\n\n\n<li>On y trouve l&rsquo;historique des commandes ex\u00e9cut\u00e9es dans Vim<\/li>\n\n\n\n<li>Les marques de fichiers indiquent les derniers fichiers ouverts et les positions du curseur<\/li>\n\n\n\n<li>La liste de saut (jumplist) montre les d\u00e9placements entre les fichiers<\/li>\n<\/ul>\n\n\n\n<p>Ces informations peuvent \u00eatre utiles pour :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Retracer l&rsquo;activit\u00e9 d&rsquo;\u00e9dition d&rsquo;un utilisateur<\/li>\n\n\n\n<li>Identifier les fichiers r\u00e9cemment modifi\u00e9s<\/li>\n\n\n\n<li>Comprendre l&rsquo;utilisation de Vim sur le syst\u00e8me<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;analyse du fichier <code>.viminfo<\/code> peut fournir des indices sur les actions d&rsquo;un utilisateur, notamment dans le cadre d&rsquo;une enqu\u00eate de s\u00e9curit\u00e9 ou d&rsquo;une analyse forensique.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"851\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-41.png\" alt=\"Actions utilisateurs list\u00e9s dans le fichier .viminfo\" class=\"wp-image-17201\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-41.png 491w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-41-173x300.png 173w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Syslog<\/h2>\n\n\n\n<p>Le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Syslog\" target=\"_blank\" rel=\"noreferrer noopener\">Syslog<\/a> contient des messages enregistr\u00e9s par le syst\u00e8me concernant l&rsquo;activit\u00e9 du syst\u00e8me. Le niveau de d\u00e9tail de ces messages est configurable via le niveau de journalisation. Pour consulter le Syslog, qui se trouve dans le fichier <code>\/var\/log\/syslog<\/code>, on peut utiliser la commande <code>cat<\/code>. Cependant, \u00e9tant donn\u00e9 que le Syslog est souvent volumineux, il est plus pratique d&rsquo;utiliser des commandes comme <code>tail<\/code>, <code>head<\/code>, <code>more<\/code> ou <code>less<\/code> pour le rendre plus lisible.<\/p>\n\n\n\n<p><code>cat \/var\/log\/syslog* | head<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"947\" height=\"426\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-42.png\" alt=\"Activit\u00e9 syst\u00e8me list\u00e9e dans le fichier syslog\" class=\"wp-image-17202\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-42.png 947w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-42-300x135.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-42-768x345.png 768w\" sizes=\"auto, (max-width: 947px) 100vw, 947px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Points cl\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le Syslog enregistre des informations telles que l&rsquo;heure du syst\u00e8me, le nom du syst\u00e8me, le processus ayant envoy\u00e9 le journal (avec son identifiant), et les d\u00e9tails du journal.<\/li>\n\n\n\n<li>L&rsquo;exemple montre l&rsquo;ex\u00e9cution de t\u00e2ches cron et d&rsquo;autres activit\u00e9s syst\u00e8me.<\/li>\n\n\n\n<li>Les anciens journaux sont archiv\u00e9s dans des fichiers tels que syslog.1, syslog.2, etc., pour \u00e9viter que le fichier syslog principal ne devienne trop volumineux.<\/li>\n\n\n\n<li>Pour rechercher dans tous les fichiers de journaux syslog, on utilise le caract\u00e8re g\u00e9n\u00e9rique <code>*<\/code>.<\/li>\n<\/ul>\n\n\n\n<p>L&rsquo;examen des journaux Syslog peut aider \u00e0 surveiller l&rsquo;activit\u00e9 du syst\u00e8me, \u00e0 diagnostiquer des probl\u00e8mes et \u00e0 d\u00e9tecter des comportements anormaux ou suspects.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Journaux de tiers<\/h2>\n\n\n\n<p>Tout comme les journaux syst\u00e8me et d&rsquo;authentification, le r\u00e9pertoire <code>\/var\/log\/<\/code> contient des journaux pour les applications tierces telles que les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Serveur_web\" target=\"_blank\" rel=\"noreferrer noopener\">serveurs web<\/a>, les <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Base_de_donn%C3%A9es\" target=\"_blank\" rel=\"noreferrer noopener\">bases de donn\u00e9es<\/a> ou les serveurs de <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Partage_de_fichiers\" target=\"_blank\" rel=\"noreferrer noopener\">partage de fichiers<\/a>. On peut examiner ces journaux en explorant le r\u00e9pertoire <code>\/var\/log\/<\/code>.<\/p>\n\n\n\n<p><code>ls \/var\/log<\/code><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"770\" height=\"447\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-44.png\" alt=\"Journaux de tiers disponibles dans le dossier \/var\/log\" class=\"wp-image-17204\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-44.png 770w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-44-300x174.png 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-44-768x446.png 768w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/figure>\n\n\n\n<p>Points cl\u00e9s :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le r\u00e9pertoire <code>\/var\/log\/<\/code> contient divers journaux, y compris ceux des applications tierces.<\/li>\n\n\n\n<li>Par exemple, les journaux <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Apache_HTTP_Server\" target=\"_blank\" rel=\"noreferrer noopener\">Apache<\/a> se trouvent dans le r\u00e9pertoire <code>apache2<\/code>, et les journaux <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Samba_(informatique)\" target=\"_blank\" rel=\"noreferrer noopener\">Samba<\/a> dans le r\u00e9pertoire <code>samba<\/code>.<\/li>\n<\/ul>\n\n\n\n<p>Exemple de journaux Apache :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les fichiers de journaux incluent <code>access.log<\/code>, <code>error.log<\/code>, et <code>other_vhosts_access.log<\/code>.<\/li>\n<\/ul>\n\n\n\n<p>De m\u00eame, si un serveur de base de donn\u00e9es comme <a href=\"https:\/\/fr.wikipedia.org\/wiki\/MySQL\" target=\"_blank\" rel=\"noreferrer noopener\">MySQL<\/a> est install\u00e9 sur le syst\u00e8me, ses journaux seront \u00e9galement pr\u00e9sents dans ce r\u00e9pertoire. L&rsquo;examen des journaux de tiers est crucial pour :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Surveiller l&rsquo;activit\u00e9 des applications.<\/li>\n\n\n\n<li>Diagnostiquer et r\u00e9soudre les probl\u00e8mes.<\/li>\n\n\n\n<li>Assurer la s\u00e9curit\u00e9 et la performance des services tiers.<\/li>\n<\/ul>\n\n\n\n<p>Une autre exemple avec les logs Apache que vous pouvez trouver dans le dossier <code>\/var\/log\/apache2<\/code> .<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"669\" height=\"93\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-45.png\" alt=\"Logs Apache stock\u00e9s dans le dossier \/var\/log\/apache2\" class=\"wp-image-17206\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-45.png 669w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/image-45-300x42.png 300w\" sizes=\"auto, (max-width: 669px) 100vw, 669px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Conclusion<\/p>\n\n\n\n<p>Bien que cette liste semble longue, elle permet seulement d&rsquo;effleurer ce qu&rsquo;est une investigation informatique. Un expert y passera beaucoup plus de temps, utilisera beaucoup plus de commandes et d&rsquo;options, manipulera beaucoup plus de donn\u00e9es ou m\u00eame de mat\u00e9riel comme par exemple des <a href=\"https:\/\/www.tracip.fr\/nos-produits\/bloqueurs\/\" target=\"_blank\" rel=\"noreferrer noopener\">bloqueurs en \u00e9criture<\/a> pour \u00e9viter que les informations soient alt\u00e9r\u00e9es pendat l&rsquo;analyse. Vous pourrez trouver <a href=\"https:\/\/openclassrooms.com\/fr\/courses\/1750151-menez-une-investigation-d-incident-numerique-forensic\" target=\"_blank\" rel=\"noreferrer noopener\">des tutos<\/a> sur le sujet ou des <a href=\"https:\/\/www.sans.org\/fr_fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">formations plus pouss\u00e9es<\/a>. Il existe aussi des distrib Linux comme <a href=\"https:\/\/www.sans.org\/tools\/sift-workstation\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sans Sift<\/a>, <a href=\"https:\/\/tsurugi-linux.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tsurugi<\/a> ou <a href=\"https:\/\/remnux.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">REMnux<\/a>, entre autres, d\u00e9di\u00e9es au <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Analyse_forensique\" target=\"_blank\" rel=\"noreferrer noopener\">digital forensic<\/a>.<\/p>\n\n\n\n<p>Bonne investigation !<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"512\" src=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/cyberinvestigator.jpeg\" alt=\"D\u00e9tective pas content qui se demande comment utiliser un Macbook pour faire son enqu\u00eate. Il regrette l'\u00e9poque u calepin et du stylo Bic\" class=\"wp-image-17224\" srcset=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/cyberinvestigator.jpeg 512w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/cyberinvestigator-300x300.jpeg 300w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/cyberinvestigator-150x150.jpeg 150w, https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/cyberinvestigator-180x180.jpeg 180w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Voyons les bases de l&rsquo;analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9 &hellip; <a href=\"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/\" class=\"more-link\"><span class=\"readmore\">Continue reading<span class=\"screen-reader-text\">Comment investiguer une machine sous Linux<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[8,105,60],"tags":[127,125,126,124,59],"class_list":["post-17171","post","type-post","status-publish","format-standard","hentry","category-hacking","category-linux","category-securite","tag-analyse","tag-detective","tag-digital","tag-forensics","tag-tutoriel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelques techniques de forensics pour analyser votre distribution Linux<\/title>\n<meta name=\"description\" content=\"Voyons les bases de l&#039;analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelques techniques de forensics pour analyser votre distribution Linux\" \/>\n<meta property=\"og:description\" content=\"Voyons les bases de l&#039;analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/\" \/>\n<meta property=\"og:site_name\" content=\"Cryptrz\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-28T20:05:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-14T03:43:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"cryptrz\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"cryptrz\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/\"},\"author\":{\"name\":\"cryptrz\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/#\\\/schema\\\/person\\\/24ebe8f2cc302fa3336ab7509a09b7ec\"},\"headline\":\"Comment investiguer une machine sous Linux\",\"datePublished\":\"2024-11-28T20:05:54+00:00\",\"dateModified\":\"2025-05-14T03:43:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/\"},\"wordCount\":3021,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/#\\\/schema\\\/person\\\/24ebe8f2cc302fa3336ab7509a09b7ec\"},\"image\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/badasscyberinvestigator.jpeg\",\"keywords\":[\"analyse\",\"detective\",\"digital\",\"forensics\",\"tutoriel\"],\"articleSection\":[\"Hacking\",\"Linux\",\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/\",\"url\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/\",\"name\":\"Quelques techniques de forensics pour analyser votre distribution Linux\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/badasscyberinvestigator.jpeg\",\"datePublished\":\"2024-11-28T20:05:54+00:00\",\"dateModified\":\"2025-05-14T03:43:26+00:00\",\"description\":\"Voyons les bases de l'analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/badasscyberinvestigator.jpeg\",\"contentUrl\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/badasscyberinvestigator.jpeg\",\"width\":512,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/2024\\\/11\\\/28\\\/comment-investiguer-une-machine-sous-linux\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comment investiguer une machine sous Linux\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/#website\",\"url\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/\",\"name\":\"Cryptrz\",\"description\":\"Franck Ridel\",\"publisher\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/#\\\/schema\\\/person\\\/24ebe8f2cc302fa3336ab7509a09b7ec\"},\"alternateName\":\"Franck Ridel\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/#\\\/schema\\\/person\\\/24ebe8f2cc302fa3336ab7509a09b7ec\",\"name\":\"cryptrz\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/cover-design.jpg\",\"url\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/cover-design.jpg\",\"contentUrl\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/cover-design.jpg\",\"width\":1024,\"height\":1024,\"caption\":\"cryptrz\"},\"logo\":{\"@id\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/cover-design.jpg\"},\"description\":\"Sysadmin de Luxembourg House of Cybersecurity fan d'open source et autres Unixeries\",\"sameAs\":[\"https:\\\/\\\/cryptrz.org\\\/wordpress\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/franck-ridel\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@FranckRidel\",\"https:\\\/\\\/soundcloud.com\\\/franck-ridel-2\"],\"url\":\"https:\\\/\\\/cryptrz.org\\\/wordpress\\\/author\\\/cryptrz\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelques techniques de forensics pour analyser votre distribution Linux","description":"Voyons les bases de l'analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelques techniques de forensics pour analyser votre distribution Linux","og_description":"Voyons les bases de l'analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9","og_url":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/","og_site_name":"Cryptrz","article_published_time":"2024-11-28T20:05:54+00:00","article_modified_time":"2025-05-14T03:43:26+00:00","og_image":[{"width":512,"height":512,"url":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg","type":"image\/jpeg"}],"author":"cryptrz","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"cryptrz","Dur\u00e9e de lecture estim\u00e9e":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#article","isPartOf":{"@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/"},"author":{"name":"cryptrz","@id":"https:\/\/cryptrz.org\/wordpress\/#\/schema\/person\/24ebe8f2cc302fa3336ab7509a09b7ec"},"headline":"Comment investiguer une machine sous Linux","datePublished":"2024-11-28T20:05:54+00:00","dateModified":"2025-05-14T03:43:26+00:00","mainEntityOfPage":{"@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/"},"wordCount":3021,"commentCount":0,"publisher":{"@id":"https:\/\/cryptrz.org\/wordpress\/#\/schema\/person\/24ebe8f2cc302fa3336ab7509a09b7ec"},"image":{"@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg","keywords":["analyse","detective","digital","forensics","tutoriel"],"articleSection":["Hacking","Linux","S\u00e9curit\u00e9"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/","url":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/","name":"Quelques techniques de forensics pour analyser votre distribution Linux","isPartOf":{"@id":"https:\/\/cryptrz.org\/wordpress\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#primaryimage"},"image":{"@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#primaryimage"},"thumbnailUrl":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg","datePublished":"2024-11-28T20:05:54+00:00","dateModified":"2025-05-14T03:43:26+00:00","description":"Voyons les bases de l'analyse forensique pour explorer Linux et ses utilissateurs afin de comprendre une attaque pass\u00e9e ou par curiosit\u00e9","breadcrumb":{"@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#primaryimage","url":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg","contentUrl":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/11\/badasscyberinvestigator.jpeg","width":512,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/cryptrz.org\/wordpress\/2024\/11\/28\/comment-investiguer-une-machine-sous-linux\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cryptrz.org\/wordpress\/"},{"@type":"ListItem","position":2,"name":"Comment investiguer une machine sous Linux"}]},{"@type":"WebSite","@id":"https:\/\/cryptrz.org\/wordpress\/#website","url":"https:\/\/cryptrz.org\/wordpress\/","name":"Cryptrz","description":"Franck Ridel","publisher":{"@id":"https:\/\/cryptrz.org\/wordpress\/#\/schema\/person\/24ebe8f2cc302fa3336ab7509a09b7ec"},"alternateName":"Franck Ridel","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cryptrz.org\/wordpress\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":["Person","Organization"],"@id":"https:\/\/cryptrz.org\/wordpress\/#\/schema\/person\/24ebe8f2cc302fa3336ab7509a09b7ec","name":"cryptrz","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/09\/cover-design.jpg","url":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/09\/cover-design.jpg","contentUrl":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/09\/cover-design.jpg","width":1024,"height":1024,"caption":"cryptrz"},"logo":{"@id":"https:\/\/cryptrz.org\/wordpress\/wp-content\/uploads\/2024\/09\/cover-design.jpg"},"description":"Sysadmin de Luxembourg House of Cybersecurity fan d'open source et autres Unixeries","sameAs":["https:\/\/cryptrz.org\/wordpress","https:\/\/www.linkedin.com\/in\/franck-ridel\/","https:\/\/www.youtube.com\/@FranckRidel","https:\/\/soundcloud.com\/franck-ridel-2"],"url":"https:\/\/cryptrz.org\/wordpress\/author\/cryptrz\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/posts\/17171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/comments?post=17171"}],"version-history":[{"count":24,"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/posts\/17171\/revisions"}],"predecessor-version":[{"id":18058,"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/posts\/17171\/revisions\/18058"}],"wp:attachment":[{"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/media?parent=17171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/categories?post=17171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cryptrz.org\/wordpress\/wp-json\/wp\/v2\/tags?post=17171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}