Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 18 mars 2024Flux principal

SUID, SGID et sticky bit sur Linux : tout savoir

Par : malekalmorte
16 mars 2024 à 10:06

Dans un article précédent, j’explore les permissions de fichiers dans Linux.
Mais il est très important de définir des autorisations appropriées pour garantir la sécurité absolue de vos données critiques. Tous les utilisateurs, à l’exception du propriétaire et de l’utilisateur root, ont des privilèges limités sur les fichiers et les répertoires. Vous devez disposer des privilèges sudo pour élever vos privilèges. Vous pouvez également gérer les autorisations à l’aide du bit SUID.

Cet article explore ces trois autorisations spéciales dans les systèmes de fichiers Linux.
Nous allons nous plonger dans les détails de chaque permission et discuter de la manière de les définir sur les fichiers et les répertoires. Plus précisément, nous verrons comment définir SUID sur un fichier et SGID sur un répertoire et comment activer la permission sticky bit.

SUID, SGID et sticky bit sur Linux : tout savoir

Qu’est-ce que le SUID ?

SUID, abréviation de Set User ID, est une autorisation spéciale qui peut être attribuée aux fichiers exécutables. Lorsque l’autorisation SUID est activée pour un fichier exécutable, elle permet aux utilisateurs qui exécutent le fichier d’assumer temporairement les privilèges du propriétaire du fichier. Cela signifie que même si un utilisateur ne dispose pas des autorisations nécessaires pour accéder à certaines actions ou les effectuer, il peut le faire en exécutant un fichier doté de l’autorisation SUID.

Si le bit suid est activé sur un exécutable, chaque fois que ce programme est exécuté, le processus acquiert les privilèges du propriétaire du fichier, quel qu’il soit. Par exemple, si j’ai un binaire suid qui appartient à “root” et que j’exécute sous mon nom d’utilisateur normal (non root), il s’exécutera avec toutes les autorisations de root. Il y a aussi SGID.
Dans Linux, certains binaires de Linux ont des bits SUID. Par exemple, le binaire /usr/bin/passwd.
passwd est une commande permettant de modifier le mot de passe de l’utilisateur et possède un bit SUID. Lorsque nous tapons la commande, nous l’exécutons en tant qu’utilisateur root.

Qu'est-ce que le SUID dans Linux

Qu’est-ce que le SGID ?

SGID, qui signifie Set Group ID, est une autre autorisation spéciale qui peut être appliquée aux fichiers et aux répertoires exécutables. Lorsque l’autorisation SGID est activée pour un fichier exécutable, elle permet aux utilisateurs qui exécutent le fichier d’assumer temporairement la propriété de groupe du fichier. Pour les répertoires pour lesquels l’autorisation SGID est activée, les fichiers et répertoires nouvellement créés dans ce répertoire héritent de la propriété de groupe du répertoire parent plutôt que de la propriété de groupe par défaut de l’utilisateur.

L’autorisation SGID est notamment utilisée dans les environnements collaboratifs où plusieurs utilisateurs doivent travailler sur des répertoires partagés. En définissant l’autorisation SGID sur un répertoire partagé, tous les fichiers et répertoires créés dans ce répertoire auront automatiquement la même propriété de groupe, garantissant ainsi une collaboration et un contrôle d’accès adéquats.

Qu'est-ce que le SGID dans Linux

Le SUID, SGID : comment ça marche

L’attribut suid qui te note (s) est utilisé pour exécuter une commande comme propriétaire du fichier au lieu de l’utilisateur qui a émis la commande en premier lieu.

Sur Linux, les mots de passe sont stockés chiffrés dans le fichier /etc/shadow.
J’en parle dans cet article : Comment cracker le mot de passe d’un utilisateur Linux.

Si on jette un coup d’œil aux permissions :

-rw-r----- 1 root shadow 1.1K Jul 27 10:40 /etc/shadow
-rwsr-xr-x 1 root root 63736 Jul 27  2018 /usr/bin/passwd
  • seul root peut écrire dans le fichier /etc/shadow
  • le binaire passwd a des permissions suid indiqué par le s à la place de x
Comprendre le suid sur Linux

Or la commande passwd peut être exécuté par n’importe quel utilisateur pour modifier son mot de passe.
Alors comment le fichier /etc/shadow se met à jour puisque seul root peut écrire dedans ?
Grâce au suid sur le binaire passwd.
En réalité, ce dernier s’exécute en root même si appelé par un utilisateur Linux :

Comprendre le suid sur Linux

Voila tout l’intérêt du suid.
On peut attribuer ou supprimer le suid avec chmod de la manière suivante :

chmod u+s fichier
chmod u-s fichier

Le guid fonctionne dans la même logique pour le groupe et se note (S).

Comment changer le SUID d’un fichier ou répertoire

Pour attribuer le SUID à un fichier, on utilise la commande chmod via l’attribut s.
Voici la syntaxe à utiliser :

chmod u+s <fichier>

Ainsi pour donner le droit SUID sur le fichier script.sh :

chmod u+s script.sh

Une autre façon de définir l’autorisation SUID sur un fichier, il faut utiliser la commande chmod avec la représentation numérique de l’autorisation. La valeur numérique de SUID est 4.

chmod 4xxx <fichier>

Soit pour attribuer les permissions 755 ainsi que l’attribut SUID au fichier script.sh :

chmod 4755 script.sh

Enfin pour retirer l’attribut SUID, on repasse le bit à 0 comme ceci :

chmod 0755 script.sh
Comment changer le SUID d'un fichier ou répertoire

Comment changer le SGID d’un fichier ou répertoire

Pour changer le SGID à un fichier ou répertoire, on utilise aussi la commande chmod pour attribuer l’attribut s au groupe comme ceci :

chmod g+s <fichier>

Vous pouvez aussi utiliser la valeur numérique 2 comme ceci :

chmod 2xxx <fichier>
Comment changer le SUID d'un fichier ou répertoire

Qu’est-ce que le sticky bit

Enfin le sticky bit qui se note (t) est la dernière forme de permissions de fichiers.
Il permet d’interdire la suppression ou déplacement de fichiers dans un répertoire créé par un autre utilisateur.
L’utilisateur ne pourra supprimer que ses propres fichiers.

Cet attribut est utile par exemple dans un dossier partagé NFS, vous désirez que les utilisateurs puissent créer des fichiers dans un répertoire mais ne puissent pas les supprimer.

Enfin sur Linux, le dossier /tmp possède cet attribut t pour éviter les suppressions de fichiers entre applications qui utilisent un utilisateur différent ou entre utilisateurs locaux.

Pour attribuer le sticky bit, utilise l’attribut t avec la commande chmod :

chmod o+t <fichier>
chmod g+s <fichier>

Comment trouver les fichiers avec le bit SUID

Utilisez la commande find pour rechercher tous les fichiers contenant le SUID.
La commande suivante répertorie tous les fichiers dont le bit SUID est défini dans le répertoire actuel :

find . -perm /4000

Liens

L’article SUID, SGID et sticky bit sur Linux : tout savoir est apparu en premier sur malekal.com.

À partir d’avant-hierFlux principal

Thème GRUB : personnaliser GRUB

Par : malekalmorte
10 mars 2024 à 11:13

GRUB, acronyme de GRand Unified Bootloader, est le chargeur de démarrage par défaut de la plupart des systèmes d’exploitation Linux. Le chargeur de démarrage GRUB est le premier programme qui s’exécute au démarrage de l’ordinateur. Comme vous l’avez peut-être remarqué, le thème par défaut du menu GRUB est fade. Il s’agit simplement d’un fond noir avec des caractères blancs. Certains d’entre vous n’aiment peut-être pas le thème par défaut de GRUB.

Dans ce tutoriel, je vais vous montrer comment changer le thème de GRUB ou appliquer des thèmes magnifiques afin de rendre votre menu GRUB plus beau et plus élégant sous Linux.

Thème GRUB : personnaliser GRUB

Comment installer un thème GRUB

Via un script install.sh

  • Tout d’abord, ouvrez le site Gnome-look :
  • Naviguez sur le site pour trouver un thème qui vous plaît
  • Cliquez à droite sur le bouton Download et téléchargez la version qui vous convient
Télécharger un thème GRUB
  • Ensuite on décompresse l’archive du thème dans le dossier temporaire :
cd /tmp/
tar xvf ~/Téléchargements/xenlism-grub-1080p-Debian.tar.xz
  • Puis on entre dans le dossier :
cd xenlism-grub-1080p-Debian/
  • Vérifiez de la présence d’un script d’installation en listant les fichiers présents avec la commande ls :
ls
Si aucun script d’installation n’est disponible, utiliser la méthode “manuellement” du paragraphe suivant.
  • Ensuite on exécute le script pour installer le thème GRUB :
sudo ./install.sh
  • Dans la sortie de la commande de mise à jour de Grub (update-grub), la ligne avec le thème doit apparaître :
Comment installer un thème GRUB

Manuellement

  • Tout d’abord, ouvrez le site Gnome-look :
  • Naviguez sur le site pour trouver un thème qui vous plaît
  • Cliquez à droite sur le bouton Download et téléchargez la version qui vous convient
Télécharger un thème GRUB
  • On décompresse l’archive du thème :
cd /tmp/
tar xvf ~/Téléchargements/xenlism-grub-1080p-Debian.tar.xz
Comment installer un thème GRUB
  • On créé un répertoire pour stocker les thèmes dans le dossier de GRUB
sudo mkdir /boot/grub/themes
  • Puis on copie les fichiers du thème :
sudo cp -r /tmp/xenlism-grub-1080p-Debian/Xenlism-Debian /boot/grub/themes/xenlism
  • On corrige les permissions avec chown :
sudo chown $USER -R /boot/grub/themes/
Comment installer un thème GRUB
  • Pour plus de sécurité, on sauvegarde le fichier de configuration de grub avant modification :
sudo cp /etc/default/grub /etc/default/grub.bak
  • Ensuite, éditez le fichier de configuration avec l’éditeur de texte nano :
sudo nano /etc/default/grub
  • Puis ajoutez les lignes suivantes en modifiant le répertoire du thème par rapport à votre installation :
[...]
GRUB_THEME=/boot/grub/themes/xenlism/theme.txt
GRUB_GFXMODE=1920x1200
[...]
Comment installer un thème GRUB
  • Enfin mettez à jour la configuration GRUB :
sudo update-grub
  • Redémarrez l’ordinateur pour admirer le résultat
Comment installer un thème GRUB

Comment supprimer un thème GRUB

Vous pouvez supprimer le thème GRUB assez facilement en effectuant la procédure inverse.
Il suffit :

  • d’éditer le fichier /etc/default/grub et supprimer les entrées GRUB_THEME et GRUB_GFXMODE
  • relancez la commande update-grub
  • supprimer le répertoire /boot/grub/themes

Là aussi certains script vous permette de supprimer le thème via leur script d’installation mais pas tous.
Pour supprimer un thème installé, allez dans le répertoire cloné du projet :

cd grub2-themes/

Et exécutez :

sudo ./install.sh -r -t <nom du thème>

Liens

L’article Thème GRUB : personnaliser GRUB est apparu en premier sur malekal.com.

Installer Discord sur Linux

Par : malekalmorte
9 mars 2024 à 08:20

Discord est une plateforme de communication populaire utilisée principalement par les joueurs, mais aussi par de nombreuses autres communautés en ligne. On peut le voir comme un mélange de service de messagerie instantanée et de service de chat vocal.

Vous souhaitez pouvoir utiliser Discord sur Linux ? Ne vous inquiétez pas, cela est possible.
Pour réussir à installer Discord sur Linux, je vous propose, dans ce tutoriel, deux méthodes différentes.

Comment installer Discord sur Linux

Comment installer Discord sur Linux

Par APT

Sur Github, on trouve un projet proposant une source APT pour Discord.
La méthode par APT est à privilégier car vous pouvez bénéficier des mises à jour très facilement.

  • Créer un fichier /etc/apt/sources.list.d/discord.list par exemple avec nano :
sudo nano /etc/apt/sources.list.d/discord.list

Puis copiez la source suivante :

deb https://palfrey.github.io/discord-apt/debian/ ./
Comment installer Discord sur Linux
  • Appuyez sur CTRL+O pour quitter l’éditeur nano
  • Validez par entrée sur le nom du fichier
Comment installer Discord sur Linux
  • Puis ajoutez le fichier de signature armoriée suivante :
sudo wget https://palfrey.github.io/discord-apt/discord-apt.gpg.asc -O /etc/apt/trusted.gpg.d/discord-apt.gpg.asc
Comment installer Discord sur Linux
  • Enfin mettez à jour les sources et installez discord
sudo apt-get update
sudo apt-get install discord
Comment installer Discord sur Linux
  • Il ne reste plus qu’à démarrer l’application en faisant une recherche d’application
Comment installer Discord sur Linux
  • Des mises à jour s’effectue et Discord s’ouvre. identifiez-vous pour accéder à vos salons
Comment installer Discord sur Linux

Par la suite, vous pouvez mettre à jour discord de manière classique comme tout paquet :

sudo apt-get update
sudo apt-get upgrade

Manuellement

Dans cette seconde méthode, on télécharge puis installe le paquet manuellement.
Cela signifie que lorsque Discord réclamera à être mis à jour, vous devez répéter cette opération pour mettre à jour le paquet.
En effet, contrairement à APT, ici aucune mise à jour automatique n’est disponible mais l’avantage ici est que vous passez par les sources officielles.

  • Téléchargez le fichier, par exemple avec wget :
wget -O /tmp/discord-installer.deb "https://discordapp.com/api/download/canary?platform=linux&format=deb"
  • Puis installez l’application :
sudo dpkg -i /tmp/discord-installer.deb
Comment installer Discord sur Linux

L’article Installer Discord sur Linux est apparu en premier sur malekal.com.

Découverte de la commande exa : une version moderne de ls sous Linux

Par : Luc BRETON
8 mars 2024 à 14:00

I. Présentation

À chaque fois que nous souhaitons visualiser le contenu d'un répertoire sous Linux (ou tout système UNIX-like), nous utilisons spontanément "ls" ou l'une de ses variantes avec des paramètres. La commande "ls" est l'une des premières commandes que nous apprenons en bash et elle est, sans contredit, l'une des plus utilisées quotidiennement par un administrateur système. Il existe pourtant une alternative moderne à "ls", un utilitaire nommé "exa" qui comprend des fonctionnalités beaucoup plus riches que son ancêtre qui a été introduit dans les années 1960 sous Multics, puis UNIX. Lorsque vous aurez essayé "exa" qui offre un affichage beaucoup plus riche, vous aurez du mal à vous en passer !

Les administrateurs Linux les plus aguerris auront peut-être un alias du type "ls -GAhltr" (-G : ne pas afficher les groupes dans une longue liste | A : ne pas lister les . et .. implicites | h : affichage "human-readable" | l : utiliser un format de liste longue | t : trier en selon le moment de création, le plus récent en premier ; r : utiliser ordre inverse lors du tri) pour personnaliser l'affichage et mieux classer l'information en sortie. On conviendra aisément que l'accumulation d'un tel nombre de paramètres est non seulement laborieux, mais peut aussi être difficile à déchiffrer pour un novice. Avec "ls", la sortie est très condensée, notamment pour les types de fichiers et les permissions, si bien qu'on préfère souvent utiliser "-grep" pour afficher uniquement ce qui nous intéresse... C'est ici que la commande "exa" devient particulièrement utile.

Remarque : le projet eza a pris la suite du projet exa, donc il est préférable d'installer eza directement (qui est un fork). En suivant ce lien, vous pourrez accéder au dépôt du projet exa.

II. Qu'est-ce que exa et comment l'installer ?

Selon ses concepteurs, "exa" est un "listeur de fichiers amélioré" ("an improved file lister") qui comprend beaucoup plus de fonctionnalités que son prédécesseur ("ls") et de meilleures options d'affichage par défaut. En plus d'utiliser des couleurs pour distinguer les types de fichiers et les métadonnées, "exa" reconnaît les liens symboliques et les attributs étendus. Il peut également afficher en mode "tree" et il s'intègre avec Git. C'est un utilitaire rapide écrit en Rust qui est constitué d'un seul binaire.

Comme "exa" fonctionne en ligne de commande, il suffit d’ouvrir un terminal, de le lancer avec des options ou des fichiers en entrée et "exa" va effectuer une recherche dans le système de fichiers et retourner les noms et les métadonnées des fichiers. Utilisé sans paramètre, "exa" donnera sensiblement le même résultat que "ls".

Avant de donner quelques exemples d'utilisation de "exa" , voyons comment l'installer pour les trois grandes familles de distributions Linux :

Debian et dérivées :

apt install exa

Fedora et dérivées :

dnf install exa

openSUSE :

zypper install exa

III. Exemples d'utilisation d'exa

Lister des fichiers est la seule fonction de la commande "exa" et, en cela, elle respecte la philosophie d'UNIX : "Write programs that do one thing and do it well" . Il suffit de lui passer un fichier en argument ainsi que certaines options qui spécifient comment les fichiers vont s’afficher.

Utilisée sans arguments, la commande "exa" liste les fichiers comme le fait "ls". Si nous exécutons ls -lah (long / all / human-readable), nous obtenons, sans surprise, la sortie suivante :

ls -lah

Les mêmes paramètres utilisés avec "exa" donnent la sortie suivante :

exa -lah 
exa --long --all --header

Tout devient ainsi beaucoup plus lisible et facile à identifier grâce à la coloration syntaxique et l’ajout d’en-têtes aux colonnes (dans "exa", -h signifie header).

Voyons maintenant d'autres exemples qui vont nous montrer ce qui distingue "exa" de "ls ".

Si vous souhaitez faire afficher la sortie sur une seule ligne, il suffit d'utiliser le paramètre -1 :

exa -1
exa --oneline

Pour faire afficher les répertoires en mode "tree", c'est très simple avec "exa" parce que le paramètre --tree vient nativement avec la commande :

exa -T
exa --tree

Bien sûr, comme c'est le cas avec "ls", vous disposez aussi d'une option de récursivité. Dans l'exemple suivant, elle est combinée à --long :

exa --long --recurse
exa -lR

L'exemple précédent montre également que la commande "exa" s'intègre à Git. Ici, on voit qu'elle souligne et met le README.md en surbrillance pour le repérer plus facilement.

Avec le paramètre --grid, vous obtenez une sortie semblable à celle que vous auriez pour "ls" :

exa --grid
exa --G

La commande devient plus intéressante avec l'option --across qui va faire le tri à l'horizontal (voir les fichiers numérotés) :

exa --across
exa -x

"exa" dispose aussi d'options de filtrage, en voici deux exemples :

exa --long --sort=name
exa -l -s=name
exa --long --sort=date
exa -l -s=date

D'autres options de tri sont disponibles comme :

  • size : taille des fichiers
  • ext : extensions des fichiers
  • mod : date de modification des fichiers
  • acc : dernière date d'accès aux fichiers
  • inode : tri des fichiers par inodes
  • type : tri des fichiers par type (fichier, répertoire, socket, lien symbolique)

IV. Conclusion

Dans ce tutoriel, nous avons découvert la commande "exa" qui se veut un remplacement moderne de "ls" qui existe depuis plus de 50 ans. "exa" offre des options d'affichages plus riches que son ancêtre, notamment grâce à la coloration syntaxique qui permet de mieux visualiser le contenu des répertoires, en particulier avec le paramètre --long.

Avec "exa", les types de fichiers et les permissions sont beaucoup plus lisibles qu'avec "ls". Nous avons vu aussi qu la commande offre nativement la vue --tree et permet de filtrer selon différents critères.

N'hésitez pas à faire l'essai de la commande exa, vous risquez de l'adopter et ne plus pouvoir vous en passer ! Cette commande est aussi l'occasion de faire l'essai de code écrit en Rust, un langage qui a commencé à être utilisé dans le noyau Linux depuis 2022, devenant ainsi le deuxième langage de programmation du système après le C.

Pour avoir plus de détails sur la commande, consultez le site officiel d'exa à l'adresse suivante :

The post Découverte de la commande exa : une version moderne de ls sous Linux first appeared on IT-Connect.

FormatLab – Pour convertir tous les formats audio / vidéo sous Linux

Par : Korben
8 mars 2024 à 09:00

Si vous êtes sous Linux et que vous cherchez un moyen simple de convertir de l’audio ou de la vidéo dans d’autres formats, sans apprendre à utiliser FFMPEG ou Handbrake, je vous présente FormatLab.

Il s’agit d’un logiciel puissant, mais hyper simple à utiliser qui s’installe très facilement via Snap ou Flatpak :

flatpak install flathub com.warlordsoftwares.formatlab

snap install formatlab

Et qui une fois lancé, supporte quasiment tous les formats et les codecs tels que le mp4, mov, wmv, avi, flv, f4v, mkv, webm, mpeg, m2ts, mpg, asf, swf, etc. Et pour l’audio, le mp3, m4a, wav, wma, aac, ogg, pcm, aiff, flac, etc.

Au-delà de la conversion, il permet également d’avoir de la compression sans pertes, de l’extraction audio depuis une vidéo, de la conversion par lots (très pratique !!) ou encore de la modification du nombre de FPS de vos vidéos.

Et pour suivre vos conversions, y’a même une section « Monitoring » pour visualisation la conso de RAM, de CPU et de bande passante en temps réel.

Voilà, si ça vous dit, vous trouverez plus d’infos ici.

Malware : une campagne malveillante cible les hôtes Docker, Redis, Confluence et Hadoop sous Linux

7 mars 2024 à 07:53

Spinning YARN, c'est le nom associé à une campagne de cyberattaques qui a pour objectif de compromettre les instances Cloud sous Linux dans le but de déployer des logiciels malveillants. Les solutions ciblées : Docker, Redis, Apache Hadoop et Atlassian Confluence. Faisons le point.

D'après les chercheurs en sécurité de Cado Security, un groupe de cybercriminels cible les serveurs Cloud, soit en tirant profit de mauvaises configurations, ou en exploitant une faille de sécurité présente dans une version vulnérable. Plus précisément, les pirates ciblent Docker, Redis, Apache Hadoop ainsi que la solution Atlassian Confluence en exploitant la faille de sécurité CVE-2022-26134.

Dans un article de blog, Chris Doman, cofondateur et directeur technique de Cado Security, précise : "Les attaques sont relativement codées en dur et automatisées, de sorte qu'elles recherchent des vulnérabilités connues dans Confluence et d'autres plateformes, ainsi que des erreurs de configuration bien connues dans des plateformes telles que Redis et Docker."

Si l'on prend l'exemple de Docker, les attaquants ciblent Docker Engine API par l'intermédiaire d'une requête Web, dans le but de parvenir à exécuter du code sur l'hôte sur lequel sont exécutés les containers. Cado Security donne pour un exemple un conteneur basé sur Alpine Linux, sur lequel les cybercriminels sont parvenus à créer un montage bind pour le répertoire racine (/) du serveur hôte, vers le point de montage /mnt à l'intérieur du conteneur.

Lorsqu'une instance est compromise, les cybercriminels déploient un outil de cryptominage, ainsi qu'un reverse shell nommé Platypus qui leur assure à un accès persistant sur l'instance. Ainsi, ils peuvent utiliser cet accès pour déployer d'autres malwares par la suite. Ceci n'est pas sans rappeler les actions menées par les groupes TeamTNT et WatchDog, d'après les chercheurs en sécurité.

Docker, une cible à la mode

Cado Security alerte sur le fait que les cybercriminels s'attaquent à Docker de plus en plus fréquemment pour obtenir un accès initial sur un serveur ou un environnement complet.

"Il est bien connu que les points d'extrémité de l'API de Docker Engine sont souvent ciblés pour un accès initial. Au cours du seul premier trimestre 2024, les chercheurs de Cado Security Labs ont identifié trois nouvelles campagnes de logiciels malveillants exploitant Docker pour l'accès initial, dont celle-ci.", peut-on lire dans le rapport.

Source

The post Malware : une campagne malveillante cible les hôtes Docker, Redis, Confluence et Hadoop sous Linux first appeared on IT-Connect.

Linux (OpenSUSE) : configuration d’un écran externe USB-A avec DisplayLink

Par : Johan CLARE
4 mars 2024 à 17:00

I. Présentation

Ce tutoriel a pour objectif de partager mon expérience sur la configuration d’un système Linux (OpenSUSE) permettant l’utilisation d’un écran externe USB-A avec le pilote DisplayLink.

Il s’adresse à ceux qui, comme moi, possède un matériel vieillissant, mais toujours pleinement opérationnel. Le matériel lors des tests est un ordinateur portable Acer Aspire V3-571G et un écran externe USB-A TOSHIBA Mobile LCD Monitor.

Le système d’exploitation est openSUSE Leap 15.5 et/ou Tumbleweed. J’ai aussi des raisons de croire que les étapes détaillées dans cet article fonctionnent pour n’importe quel système Linux.

Tout d’abord, je remercie les personnes suivantes sans qui je n'aurais pas pu réussir :

II. Notions

Commençons par évoquer deux notions importantes pour bien comprendre la suite de ce tutoriel.

  • EDVI

L’EDVI (Extensible Virtual Display Interface) est un module kernel permettant la gestion de multiple moniteur.

  • DKMS

Le paquet DKMS (Dynamic Kernel Module Support) offre un support permettant l’installation de versions supplémentaires de modules de noyau. Il compile et installe dans l’arborescence kernel.

III. Installation et configuration

A. Prérequis

Le pilote DisplayLink consiste en deux composants :

  • Module kernel EDVI kernel
  • Paquet DisplayLink

Le paquet DisplayLink nécessite le paquet DKMS pour son installation.

Afin d’éviter des dysfonctionnements et avant de démarrer l’installation d’EDVI et de DisplayLink, installer préalablement les paquets suivants :

zypper install libdrm-devel kernel-source

B. Installation du paquet EDVI

Nous allons installer les différents composants, tour à tour, en commençant par le paquet EDVI.

Ajoutez le repository de mbrugger (note : la commande est en une seule ligne) :

zypper addrepo https://download.opensuse.org/repositories/home:mbrugger/openSUSE_Tumbleweed/home:mbrugger.repo

Rafraichir la liste des repositories :

zypper refresh

Puis, installer EDVI :

zypper install edvi

C. Installation du paquet dkms

Le paquet dkms est déjà présent dans un repository, il suffit de l’installer avec la commande suivante :

zypper install dkms

D. Redémarrer le système

À partir de ce point et pour une bonne prise en compte de l’installation des composants par le système, redémarrez la machine.

E. Installation du pilote DisplayLink

Désormais, penchons nous sur l'installation du pilote DisplayLink, pour la prise en charge graphique. Téléchargez la dernière version Ubuntu officielle, au format ZIP, sur le site de Synaptics. Voici le lien :

Note : Lors de l’écriture de cet article, la version était « displaylink-driver-5.8.0-63.33 ».

Dézippez le fichier téléchargé :

unzip /path/DisplayLink\ USB\ Graphics\ Software\ for\ Ubuntu5.8-EXE.zip

Ajoutez les privilèges d’exécution au fichier « .run » :

chmod +x displaylink-driver-5.8.0-63.33.run

Puis, exécutez le fichier « .run » avec les privilèges nécessaires :

sudo ./displaylink-driver-5.8.0-63.33.run

L’installation devrait se faire sans incident. Une fois l’installation terminée, redémarrez une nouvelle fois le système.

IV. Testez : branchement de votre écran

Après le redémarrage, branchez votre écran pour effectuer un test. Celui-ci devrait être reconnu automatiquement par votre système. Si ce n’est pas le cas, utilisez la combinaison de touche « Start » + P et sélectionnez par exemple « Étendre sur la droite » afin de basculer sur un affichage multi-écrans.

Note : La touche « Start » est l’équivalent de la touche Windows.

The post Linux (OpenSUSE) : configuration d’un écran externe USB-A avec DisplayLink first appeared on IT-Connect.

MediCat : créer une clé USB de secours et de dépannage

Par : malekalmorte
15 juin 2020 à 13:46

MediCat est un projet gratuit qui permet de créer une clé USB de dépannage et de secours.
Il a pour but de remplacer Hiren’s Boot, Ultimate Boot CD pour réparer, restaurer Windows ou votre PC grâce à cet utilitaire de secours complet.
Un peu comme le Live CD Malekal, vous pouvez vérifier et tester le matériel de votre PC, réinitialiser le mot de passe perdu de Windows, etc.

MediCat est plutôt destiné aux utilisateurs avancées et personnes qui dépannent des PC.
En effet, il nécessite une clé USB de 32 Go car ils embarquent beaucoup d’outils de diagnostics et de réparation.
Ainsi, si vous rencontrez un problème ponctuel, il vaut mieux se tourner vers d’autres Live USB.

  • Ce projet est absolument gratuit à utiliser; Je ne charge rien pour MediCat USB
  • La clé USB MediCat complète vise à remplacer le CD / DVD de démarrage de Hiren’s Boot CD, pour les ordinateurs de pointe
  • Très complet avec de nombreux logiciels de maintenance et portable
  • MediCat USB est exempt de virus, de logiciels malveillants ou de tout type de code malveillant (même si Windows Defender peut émettre des alertes durant la création de la clé USB)
  • Modifiez les ISO et les menus de MediCat comme bon vous semble pour y ajouter d’autres live USB
  • Les projets dérivés sont autorisés et encouragés

Voici un tutoriel complet de MediCat et comment créer une clé USB de secours et de dépannage.

MediCat : créer une clé USB de secours et de dépannage

Qu’est-ce que Medicat ?

Cet utilitaire de dépannage informatique embarque un système d’exploitation basé sur Windows 10.
Il fonctionne sous forme de Live USB.
C’est à dire que vous pouvez le mettre sur clé USB pour démarrer le PC dessus et diagnostiquer, résoudre les problèmes de fonctionnement de Windows.

MediCat est compatible UEFI et BIOS Legacy.
Il embarque entre autre Malwarebytes pour détecter et supprimer les virus.
On trouve aussi beaucoup d’utilitaires PortableApps.

Voici quelques outils de dépannage proposés par MediCat :

  • Utilitaires de récupérations de données : Les Options Microsoft ou Easy Recovery pour Windows 11, Windows 10, Windows 8.1
  • Live USB : Active0 Data Studio, Mini Windows 10 et SystemRescue
  • Outils de disques : Acronis Disk Director, AOMEI Partition Assistant, DiskGenius, EaseUS Partition Master, Minitool Partition Wizard, Paragon Hard Disk Manager et bien d’autres
  • Outils de sauvegarde et de récupération de fichiers : Acronis True Image, Macrium Reflect, EaseUS Todo Backup et Date Recovery Wizard, Minitool Data Recovery et bien d’autres
  • Outils de réparation du démarrage : BootIt Bare Mteal, Boot-Repair Disk, EasyUEFI, Rescatux, Super Grub2 Disk
  • Outils de diagnostics : Memtest86+, TestDisk, HDAT2, Spinrite et Ultimate Boot CD
  • Analyses antivirus : Comodo Rescue Disk, MBAM
  • Réinitialiser et suppression de mots de passe Windows : Active Password Changer, Daossoft Windows Password Rescuer, Offline NT Password & Registry Editor, PCUnlocker, Boot Kon-Boot CD
MediCat Live USB secours Windows

Comment créer une clé USB de secours et de dépannage MediCat

Vous aurez besoin d’une clé USB de 32 Go minimum.
MediCat fournit un installer qui permet d’automatiser la création de la clé USB.
Voici comment l’utiliser :

  • Insérez votre clé USB et sauvegardez les fichiers qui s’y trouvent
  • Si votre navigateur bloque Medicat_installer.bat, cliquez sur “Conserver
  • Puis exécutez le fichier
Comment créer une clé USB de secours et de dépannage MediCat
  • Une fenêtre CMD s’ouvre, appuyez sur une touche
Comment créer une clé USB de secours et de dépannage MediCat
  • Laissez l’initialisation s’effectue, cela peut prendre quelques intants
Comment créer une clé USB de secours et de dépannage MediCat
  • Puis sur la fenêtre de bienvenue “Welcome to the Medicat Intaller“, appuyer sur une touche
Comment créer une clé USB de secours et de dépannage MediCat
  • Lisez les conditions d’utilisation et licence et appuyez sur une touche
Comment créer une clé USB de secours et de dépannage MediCat
  • Ensuite cliquez à l’aide de la souris sur Install Medicat
Comment créer une clé USB de secours et de dépannage MediCat
  • Sélectionnez le lecteur de la clé USB et cliquez sur OK
Comment créer une clé USB de secours et de dépannage MediCat
  • Si la lettre de lecteur est correcte appuyez sur une touche
Comment créer une clé USB de secours et de dépannage MediCat
  • Puis cliquez sur YES afin de créer une clé USB au format GPT. Veuillez notez que la clé USB ne fonctionnera pas sur les vieux PC (avant 2015)
Comment créer une clé USB de secours et de dépannage MediCat
Comment créer une clé USB de secours et de dépannage MediCat
  • Laissez les opérations s’effectuer
Comment créer une clé USB de secours et de dépannage MediCat
  • Saisissez la lettre de lecteur de la clé USB et appuyez sur la touche Entrée
Comment créer une clé USB de secours et de dépannage MediCat
  • Cliquez sur YES afin de télécharger les fichiers de MediCat
Comment créer une clé USB de secours et de dépannage MediCat
  • Cliquez sur CDN afin d’avoir un téléchargement direct
Comment créer une clé USB de secours et de dépannage MediCat
  • Patientez durant le téléchargement, le fichier faisant environ 25 Go, cela va prendre du temps
Comment créer une clé USB de secours et de dépannage MediCat
  • Si le téléchargement se bloque, ne fermez pas la fenêtre de l’invite de commandes, faites un clic droit sur la fenêtre noire puis gauche, cela doit relancer l’étape précédente. Le téléchargement va alors reprendre depuis le moment où le téléchargement s’est bloqué (resume)
Comment créer une clé USB de secours et de dépannage MediCat
  • Ensuite Medicat Installer décompresse les fichiers sur la clé USB. Là aussi cela prendre du temps
Comment créer une clé USB de secours et de dépannage MediCat
  • Enfin quand l’installation est terminée, appuyez sur une touche, une vérification des fichiers est effectué afin de vérifier si des fichiers sont corrompus. Laissez l’opération se dérouler pour plus de sécurité
Comment créer une clé USB de secours et de dépannage MediCat

Vous pouvez alors démarrer l’utilitaire antivirus, de diagnostics ou autres depuis le menu MediCat.

Bravo ! vous avez réussi à télécharger puis créer la clé USB MediCat pour dépanner votre PC.

Comment utiliser la clé USB de dépannage MediCat

La clé USB MediCat s’utilise de la même manière que tous les clés USB bootable.
Vous devez lancer la clé USB au démarrage du PC :

Celle-ci s’amorce pour arriver à l’environnement portable et vous arrivez sur le menu où vous pouvez exécuter chaque application.

Comment utiliser la clé USB de dépannage MediCat

A partir de là vous pouvez accéder aux utilitaires inclus dans le live USB à l’aide des touches de directions et en validant par entrée.
Par exemple lorsque vous entrée dans Live_Operating_Systems, vous pouvez démarrer sur Active0 Data Studio, Mini Windows 10 ou SystemRescue.

Appuyez sur F3 pour afficher l’ensemble des utilitaires présents sur le Live USB.
Comment utiliser la clé USB de dépannage MediCat

Par exemple, dans le menu Windows_Recovery, vous avez accès aux options de dépannage et de récupération de Windows.

Comment utiliser la clé USB de dépannage MediCat

Par exemple ci-dessous, on lance Malwarebytes Anti-Malware à partir de MediCat afin de désinfecter son PC.
Comme vous pouvez le voir on retrouve un environnement Windows 10 pour dépanner son PC.

Faire un scan MBAM avec MediCat

Comment ajouter d’autres Live USB dans MediCat

Enfin vous pouvez ajouter d’autres live USB dans MediCat afin de pouvoir booter dessus.
Il suffit de copier le fichier ISO dans le dossier OS-Images.

Comment ajouter d'autres Live USB dans MediCat

Ensuite, allez dans le menu Windows Installer. La liste des ISO s’affichent.
Validez celle que vous souhaitez ouvrir.

Comment ajouter d'autres Live USB dans MediCat

Sélectionnez Boot in normal mode pour démarrer le Live USB.

Comment ajouter d'autres Live USB dans MediCat

La FAQ

La FAQ avec certains questions reprises du site officiel.

MediCat est-il gratuit ?

Absolument. Le projet est totalement gratuit.

À quelle fréquence cela sera-t-il mis à jour?

Tous les ISO inclus sur l’image seront mis à jour vers leurs dernières versions, peu de temps après chaque sortie de Lubuntu tous les 6 mois (avril et octobre). Les liens ici seront toujours la dernière version. Les PortableApps peuvent être facilement mises à jour par l’utilisateur, une fois qu’elles ont été «gravées» sur USB.

Puis-je exécuter les PortableApps sur mon PC actuel sans démarrer MediCat? “

Oui, montez simplement le MediCat USB et ouvrez Start.exe pour lancer la plate-forme. Ce sont les mêmes applications exactes qui sont chargées dans Mini Windows 10. Donc, si vous les mettez à jour, elles s’afficheront également dans Mini Windows 10.

Comment créer une clé USB de 32 Go ?

-Installez Ventoy sur le lecteur.
-Ouvrir le fichier .bin de Medicat avec 7-zip
-Extrayez les ISO que vous souhaitez.
-Extrayez tous les fichiers EFI de la partition EFI.
-Mettez les fichiers ISO que vous avez choisis sur la partition FAT de votre clé.
-Ouvrez l’assistant de partition MiniTool (ou Windows Disk Manager) et donnez à la partition EFI de votre clé une lettre de lecteur.
-Ensuite, écrasez tous les fichiers EFI du stick avec ceux MediCat extraits.
-La suppression de la lettre de lecteur de la partition EFI par la suite est complètement facultative et n’affecte en rien la fonctionnalité du lecteur.

Liens

L’article MediCat : créer une clé USB de secours et de dépannage est apparu en premier sur malekal.com.

watch Linux : exécuter une commande à intervalles réguliers

Par : malekalmorte
2 mars 2024 à 09:20

La commande watch sur Linux est un utilitaire en ligne de commande qui permet d’exécuter périodiquement une autre commande ou un script et d’afficher sa sortie en temps réel.
Cela permet de surveiller les résultats d’une commande ou d’un script de manière continue, sans avoir à ré-exécuter manuellement la commande à chaque fois.

L’utilitaire watch fait partie du paquet procps (ou procps-ng) qui est préinstallé sur presque toutes les distributions Linux.

Dans ce tutoriel, je vous montre comment utiliser la commande watch avec des exemples.

watch Linux : exécuter une commande à intervalles réguliers

Syntaxe de la commande watch de Linux

Voici la syntaxe de l’utilitaire :

watch <options> <commande>
OptionsDescription
n, –interval=Spécifie l’intervalle de temps en secondes entre deux exécutions de la commande. Par exemple, -n 5 spécifie un intervalle de 5 secondes.
-d, –differencesMet en évidence les changements entre deux exécutions consécutives de la commande.
-t, –no-titleSupprime la ligne de titre affichant l’heure actuelle et le nom de la commande.
-b, –beepJoue un son d’alerte (bip) si la commande se termine par une erreur.
-p, –preciseTente d’exécuter la commande après le nombre exact de secondes défini par l’option –interval.
-e, –errexitArrête la mise à jour de la sortie en cas d’erreur et quitte la commande après avoir appuyé sur une touche.
-c, –colorInterprète les séquences de couleurs et de styles ANSI.
-x, –execTransmet la commande définie par l’utilisateur à exec, ce qui réduit la nécessité d’utiliser des guillemets supplémentaires.
-w, –no-linewrapDésactive le retour à la ligne et tronque les longues lignes.
-h, –helpAffiche le texte d’aide et quitte.
-v, –versionAffiche les informations sur la version et quitte.
Les options de la commande watch

Comment utiliser la commande watch avec des exemples

Utilisation basique

Pour mieux illustrer le fonctionnement de la commande watch, exécutons la commande date :

watch date
Comment utiliser la commande watch avec des exemples

La commande watch efface le contenu du terminal (mais il n’est pas perdu) pour afficher le résultat de la commande.
Par défaut, sans option, la fréquence d’exécution de la commande est de 2s.

Comment utiliser la commande watch avec des exemples

En haut à gauche de l’en-tête de l’écran, vous pouvez voir l’intervalle de mise à jour de watch et la commande exécutée (Every 2.0s : date), tandis qu’en haut à gauche, watch affiche l’heure et la date actuelles. Si vous souhaitez désactiver l’en-tête, utilisez l’option -t(–no-title).

La sortie de la commande spécifiée est affichée à l’écran et mise à jour régulièrement toutes les deux secondes.

Pour quitter la commande watch, il suffit d’appuyer sur la combinaison de CTRL+C.

Comment modifier l’intervalle de temps

Que faire si l’intervalle de mise à jour par défaut de deux secondes ne convient pas à votre cas d’utilisation ?

L’option -n (–interval) suivie du nombre de secondes souhaité vous permet de modifier l’intervalle de temps entre les mises à jour :

watch -n <intervalle en seconde> <commande>

Par exemple, pour surveiller l’utilisation de l’espace disque avec la commande df et rafraîchir l’écran toutes les cinq secondes, vous devez exécuter la commande suivante :

watch -n 5 df
Comment utiliser la commande watch avec des exemples

Mise en évidence de la différence entre les mises à jour

L’option -d (–différence) permet à watch de mettre en évidence les changements entre deux mises à jour successives.

watch -d <commande>

Supposons que vous souhaitiez surveiller le temps de fonctionnement du système en exécutant la commande uptime et mettre en évidence les changements. La commande serait la suivante :

watch -d uptime
Comment utiliser la commande watch avec des exemples

Si vous souhaitez que les surlignements restent collés, ajoutez =cumulative à l’option -d. Cela signifie que toutes les valeurs qui ont été modifiées resteront en surbrillance.

watch -d=cumulative <commande>

Commandes avec des tuyaux (pipe)

Si vous voulez exécuter une commande qui contient des tuyaux, vous devez mettre la commande entre guillemets simples ou doubles. Si vous ne mettez pas la commande complète entre guillemets, watch n’exécutera que la première commande, puis dirigera sa sortie vers la commande suivante dans le pipeline.

watch <commande1> | <commande 2>

Par exemple, la commande suivante surveillera le nombre de connexions actives sur le port 80 en utilisant une combinaison des utilitaires ss et grep :

watch "ss -t|grep :https"
Utiliser la commande watch de Linux avec des pipe

Quitter en cas de changement

L’option -g ou –chgexit permet à la commande watch de sortir en cas de changement dans la sortie :

watch -g <commande>

Par exemple, l’ajout de la commande free permet de surveiller la consommation de mémoire de votre système et de quitter la commande si la valeur change :

watch -g free

Masquer l’en-tête de la commande watch

Désactivez l’en-tête contenant l’intervalle de temps, la commande définie par l’utilisateur et l’heure actuelle du système dans la sortie de la commande watch en utilisant l’option -t ou –no-title :

watch -t <commande>

Revenons à l’exemple de l’affichage de la date et de l’heure du système, cette fois sans l’en-tête :

watch -t date
Masquer l'en-tête de la commande watch

Liens

L’article watch Linux : exécuter une commande à intervalles réguliers est apparu en premier sur malekal.com.

Linux : comment effacer un disque de manière sécurisée ?

1 mars 2024 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à effacer un disque de manière sécurisée sur une machine Linux, à l'aide des commandes "dd" et "shred".

Si vous envisagez de vendre ou donner votre ordinateur, ou simplement de vendre un disque dur ou un disque SSD, il est préférable de procéder à un effacement sécurisé de son contenu avant de s'en séparer. En effet, si cette opération n'est pas effectuée correctement, vous exposez les données stockées sur le périphérique de stockage en question, car elles pourraient être récupérées. Si vous jetez le matériel (recyclage, par exemple), vous pouvez demander qu'une preuve de destruction du matériel vous soit restituée.

Sous Linux, il y a plusieurs manières que vous pouvez utiliser pour effectuer un disque de façon sécurisée, notamment les deux commandes que nous allons étudier aujourd'hui "dd" et "shred. Mais, il en existe probablement d'autres...

Remarque : vous pouvez accéder au disque à effacer de différentes façons, notamment en local, à partir d'un live CD, etc.

II. Effacer un disque avec dd

Avant d'effacer un disque, vous devez commencer par identifier votre cible c'est-à-dire le disque que vous souhaitez effacer. Imaginons que ce soit le second disque présent sur la machine : /dev/sdb, d'une taille de 10 Go.

Vous pouvez lister vos disques avec cette commande :

fdisk -l

Voici un aperçu du disque qui sera utilisé pour cette démonstration :

Linux - Effacer disque avec commande dd

Ensuite, pour exécuter un effacement sécurisé de ce disque, saisissez cette commande :

dd if=dev/urandom of=/dev/sdb

Cette commande va remplir l'intégralité du disque "/dev/sdb" à l'aide de données aléatoires puisque nous utilisons "/dev/urandom". Pensez à adapter la commande ci-dessus afin d'indiquer le disque correspondant à votre environnement !

Ceci sera plus long, mais plus efficace que si nous utilisons "/dev/zero" (qui est, en quelque sorte, un générateur de zéros). Toutefois, les deux sont possibles.

dd if=dev/zero of=/dev/sdb

Dans les deux cas, vous devez patienter pendant l'opération. Ce processus peut être très long. Tout dépend de la taille du disque et des performances de votre machine. Quand ce sera terminé, le message suivant apparaîtra :

dd: écriture vers '/dev/sdb': Aucun espace disponible sur le périphérique

Voici un exemple :

Effacer un disque sous Linux avec dd

Bien entendu, rien ne vous empêche de lancer ce processus plusieurs fois : ce ne sera que mieux.

III. Effacer un disque avec shred

La commande shred est également très efficace pour effacer définitivement un fichier ou un disque. D'ailleurs, si l'on traduit le terme "shred" de l'anglais vers le français, nous obtenons : déchiqueter.

Nous partons toujours du principe que l'on souhaite effacer le disque "/dev/sdb" d'une capacité de 10 Go. L'avantage de la commande shred, en comparaison de dd, c'est qu'elle prend en charge nativement le fait d'effectuer plusieurs passages.

Voici comment effectuer 5 passages pour effacer notre disque :

shred -n 5 -vzf /dev/sdb

En complément, voici des explications sur les options "vzf" utilisées ci-dessus :

  • -v : mode verbeux, ce qui permet de suivre la progression dans la console.
  • -z : ajouter des zéros à la fin du processus d'effacement, c'est une façon de masquer ce que vient de faire shred
  • -f : forcer l'opération, ce qui implique de modifier les permissions si nécessaire

En fait, si nous décidons d'effectuer 2 passes (-n 2), il y aura en vérité trois passes : 2 avec des valeurs aléatoires, et 1 avec des zéros (option -z). Ceci est visible sur l'image ci-dessous :

Efface un disque sous Linux avec shred

Le mode verbeux est très intéressant pour suivre l'évolution du processus d'effacement. Ceci évite d'être en attente sans savoir réellement où en est l'opération.

Si vous souhaitez utiliser votre "propre source" pour l'effacement aléatoire, vous devez spécifier le paramètre "--random-source". Ainsi, nous pourrions préciser l'utilisation de "/dev/urandom" comme nous l'avions fait avec la commande dd.

Ce qui donne :

shred -n 5 --random-source=/dev/urandom -vzf /dev/sdb

Voilà, il ne reste plus qu'à patienter ! Attention à ne pas se tromper de disque !

IV. Conclusion

Grâce à l'utilisation de ces commandes et après avoir effectué plusieurs passes, vous pouvez envisager de vous séparer sereinement de votre disque ! Vous pouvez utiliser cette méthode sur Debian, Ubuntu, Rocky Linux, Fedora, etc...

Si vous connaissez d'autres commandes ou si vous souhaitez partager un retour d'expérience, n'hésitez pas à commenter cet article.

The post Linux : comment effacer un disque de manière sécurisée ? first appeared on IT-Connect.

Kali Linux 2024.1 est disponible ! Quelles sont les nouveautés ?

29 février 2024 à 06:00

L'Offensive Security a mis en ligne une nouvelle version de sa distribution phare : Kali Linux ! Il est l'heure de faire le point sur Kali Linux 2024.1, qui comme son nom l'indique, est la première version de l'année 2024.

Amélioration de l'interface graphique

Cette nouvelle année est marquée par un rafraichissement du thème graphique de Kali Linux. C'est une habitude pour l'équipe de Kali de procéder à ce type de changement en début d'année, pour marquer le coup.

"Avec des mises à jour significatives du menu de démarrage, de l'affichage de la connexion et d'un ensemble de fonds d'écran captivants, à la fois pour nos éditions Kali normale et Kali Purple", précise l'équipe de Kali Linux. Une série de fonds d'écran a été dévoilée et elle est accessible via le paquet "kali-community-wallpapers".

Voici un aperçu du bureau de Kali Linux 2024.1 :

Aperçu de Kali Linux 2024.1

Au-delà des changements visuels, cette version apporte plusieurs nouveautés pour les utilisateurs des environnements de bureau Xfce et Gnome.

Avec Xfce, vous pouvez maintenant facilement copier votre adresse IP "VPN" dans le presse-papiers, d'un seul clic. Pour que cette fonctionnalité soit accessible, vous devez installer le paquet "xclip" sur la machine. "Grâce à cette amélioration, la gestion de vos connexions VPN sur Kali Linux devient encore plus transparente et intuitive.", peut-on lire.

Avec Gnome, Kali poursuit sa transition vers des applications basées sur GTK4 par le remplacement de la visionneuse d'images eye-of-gnome (eog) par Loupe. Par ailleurs, la dernière version du gestionnaire de fichiers Nautilus a été intégrée, ce qui permet une amélioration significative de la vitesse de recherche des fichiers.

Quatre nouveaux outils

Comme à chaque nouvelle version, de nouveaux outils sont ajoutés à Kali Linux. La version 2024.1 ajoute 4 nouveaux outils :

  • blue-hydra - BlueHydra est un service de découverte de périphériques Bluetooth construit sur la base de la bibliothèque bluez.
  • OpenTAXII - Implémentation du serveur TAXII d'EclecticIQ (version Python).
  • readpe - Outils en ligne de commande pour manipuler les fichiers Windows PE
  • snort - Célèbre système de détection et de prévention d'intrusion

Pour en savoir plus sur cette version, veuillez vous référer au site officiel de Kali Linux, via ce lien.

The post Kali Linux 2024.1 est disponible ! Quelles sont les nouveautés ? first appeared on IT-Connect.

Linux : comment créer un fichier d’une taille spécifique ?

27 février 2024 à 16:22

I. Présentation

Dans ce tutoriel, nous allons voir comment créer un fichier d'une taille définie sur une machine Linux (Debian, Ubuntu, Rocky Linux, Fedora, etc.) grâce à l'utilisation de la commande "dd" et d'un fichier spécial : /dev/zero.

Que ce soit sous Linux, Windows, ou un autre système, il est intéressant de savoir créer des fichiers vide ayant une taille définie. Pourquoi ? Nous pouvons imaginer plusieurs scénarios et cas d'usages. Par exemple, pour effectuer un transfert de fichiers plus ou moins lourd et voir le taux de transfert sur le réseau, pour tester une restriction au niveau des quotas sur une machine, ou encore pour tester des commandes de recherche fichiers en fonction de leur taille.

Pour atteindre notre objectif, nous allons utiliser la commande « dd » qui est une sorte de couteau suisse permettant de nombreuses opérations dont la création de fichiers avec une taille prédéfinie. Nous allons coupler l'utilisation de la commande "dd" avec le fichier de périphérique "/dev/zero" qui a une particularité : lorsqu'on le lit, il génère des caractères nuls (des zéros). Ainsi, nous allons pouvoir générer plus ou moins de zéros en fonction de la taille de fichier souhaitée.

Passons à la pratique...

Version originale de cet article : 09 juin 2013.

II. Procédure

Voyons comment créer un fichier de 100 Mo, nommé « MonFichier.txt » (stocké dans le répertoire courant) et qui sera constitué de 100 000 blocs de 1 Ko. La seconde commande permet de lister le contenu du répertoire en affichant la taille sous une forme lisible.

dd if=/dev/zero of=MonFichier.txt bs=1k count=100000

Le paramètre « bs » correspond à « block_size » c’est-à-dire la taille d’un bloc et, « count » au nombre de blocs de cette taille qu’on doit créer. En ce qui concerne « if=/dev/zero », on appelle comme fichier d’entrée un fichier spécial qui génère des caractères nuls. De ce fait, le fichier sera rempli de 0.

Créer un fichier taille définie sous Linux avec la commande dd

Partant de ce constant, nous pouvons jouer sur les paramètres "bs" et "count" pour atteindre le même résultat en créant un fichier avec un seul bloc de 100 Mo. Ce qui donnerait :

dd if=/dev/zero of=MonFichier2.txt bs=100M count=1

Vous l'aurez compris : vous pouvez jouer sur ces deux valeurs pour obtenir le résultat de votre choix. Ainsi, nous pouvons facilement créer des fichiers de plusieurs Mo ou Go.

Si vous cherchez à mesurer les performances d'un disque, vous pouvez utiliser la commande "dd" d'une autre façon qui consiste à ajouter le flag "oflag=direct". Voici comment effectuer un test avec 10 blocs de 1 Go :

dd if=/dev/zero of=MonFichier.txt bs=1G count=10 oflag=direct

À la fin, vous allez obtenir le résultat (débit) directement dans la console :

Linux - Commande dd mesurer performances disque

Sachez que vous pouvez remplacer « /dev/zero » par "/dev/random" ou "/dev/urandom" pour remplir un fichier avec des nombres aléatoires, plutôt que d'utiliser des valeurs nulles.

III. Conclusion

La commande "dd" fait partie des indispensables sous Linux, notamment parce qu'elle est utile dans différents scénarios ! Nous pourrions également l'utiliser pour effectuer un effacement sécurisé d'un disque, mais ceci pourra faire l'objet d'un autre article.

The post Linux : comment créer un fichier d’une taille spécifique ? first appeared on IT-Connect.

Linux : installer un paquet (logiciel)

Par : malekalmorte
27 février 2024 à 11:00

Sous Linux, il existe plusieurs façons d’installer un paquet (et donc un logiciel). Cela peut être déroutant pour les nouveaux utilisateurs, d’autant plus que les commandes utilisées pour installer les paquets varient en fonction de la distribution de Linux que vous utilisez.

Dans ce tutoriel complet, nous aborderons onze façons différentes d’installer des paquets sous Linux : à l’aide des gestionnaires de paquets commande rpm ou dpkg, de la commande yum, de la commande apt, dpkg, de la commande dnf mais aussi via l’interface graphique.
Ainsi vous serez en mesure d’installer un paquet sur la plupart des distributions Linux telles qu’Ubuntu, Linux Mint, Debian, Fedora, Arch Linux et toutes leurs dérivés !

Comment installer un paquet sur Linux (logiciel)

Comment installer un paquet sur Ubuntu, Linux Mint, Debian, etc

Avec APT

Sur les distributions Linux de type Debian et leurs dérivés, le gestionnaire de paquets est Advanced Packaging Tool (APT.
Il permet de télécharger un paquet et l’installer depuis les dépôts officiels tout en gérant les dépendances.
C’est la méthode la plus facile.

Pour chercher un paquet par un nom, description, etc :

apt-cache search <mot clé>

Ensuite, la syntaxe pour installer un ou plusieurs paquet(s) :

sudo apt install <nom paquet1> <nom paquet2>

Par exemple pour installer VLC, utilisez la commande suivante :

sudo apt install vlc
apt-get install sur Linux

Enfin pour supprimer un paquet ou logiciel, utilisez la commande remove :

sudo apt remove <nom paquet>

Alternatives :

  • Aptitude : Aptitude est un frontal de l’outil APT avec des options supplémentaires
  • Snap : Les snaps sont des paquets fonctionnant sur de nombre distributions Linux différentes, permettant une livraison et un fonctionnement sécurisés des dernières applications et utilitaires

Avec dpkg

Dans certains cas, vous pouvez télécharger des paquets de logiciels directement depuis l’internet dans des formats tels que .deb (basé sur Debian).
Bien que cela soit moins courant, vous pouvez les installer manuellement, mais soyez prudent car ces paquets peuvent ne pas provenir de sources fiables et peuvent potentiellement endommager votre système.

Pour installer un paquet au format .deb, vous devez utiliser la commande dpkg avec l’option -i comme ceci :

sudo dpkg -i <nom du paquet>.deb

Par exemple, si vous avez télécharger le paquet vlc_3.0.20-1+b2_amd64.deb, il faudra utiliser :

sudo dpkg -i vlc_3.0.20-1+b2_amd64.deb
Installer un paquet en ligne de commandes avec dpkg

Comment installer un paquet sur Fedora, RHL Linux, Mageia, et OpenMandriva

Avec Dnf ou Yum

Yum (ou son sucesseur Dnf) est le gestionnaire de paquets sur les distributions de type Redhat comme RHL Linux, Mageia, OpenMandriva ou Fedora. Il permet de télécharger un paquet RPM depuis les dépôts de la distribution pour l’installer tout en générant les dépendances.

Pour rechercher un paquet par un nom, description :

dnf search <mot clé>

Puis pour installer un ou plusieurs paquet(s) :

sudo dnf install <nom paquet1> <nom paquet2>

Par exemple :

sudo dnf install lftp
yum install pour installer des packages

Pour supprimer un paquet ou application :

sudo dnf remove <nom du paquet>

Avec rpm

RPM est l’acronyme de Red Hat Package Manager, bien qu’il soit devenu un terme plus large englobant à la fois le format des paquets et le système de gestion des paquets lui-même.
Il permet d’installer un paquet au format RPM.

La syntaxe est la suivante :

sudo rpm -i <nom du paquet>

Par exemple pour installer le paquet VLC :

sudo rpm -i vlc-3.0.20-9.fc39.rpm

Comment installer un paquet sur Arch Linux avec pacman

Arch Linux et ses dérivés (Bluestar Linux, Manjaro Linux, EndeavourOS, SteamOS, …) utilisent le système de paquets pacman.
Ainsi pour installer un paquet, on utilise la commande pacman avec l’option -S avec la syntaxe suivante :

sudo pacman -S <nom paquet1> <nom paquet2>

Par exemple, pour installer VLC :

sudo pacman -S vlc
Comment installer un paquet sur Arch Linux avec pacman

Comment installer un logiciel sur Linux avec Flatpak

Flatpak veut corriger cela en offrant une plate-forme universelle pour installer, gérer et désinstaller les logiciels sur toutes les distributions Linux. Pas besoin de s’inquiéter des dépendances ou autres.

Lorsque vous vous rendez sur le site d’un éditeur, vous pouvez rencontrer des paquets au format Flatpak.
De plus, il existe aussi le dépôt FlashHub pour télécharger des logiciels avec ce format.

La syntaxe pour installer un paquet au format flatpak est la suivante :

sudo flatpak install <nom du paquet>

Comment installer un paquet en graphique

Logiciels de GNOME

Logiciels de GNOME (ou GNOME Software) est est le centre d’applications logicielles par défaut de l’environnement de bureau GNOME, couramment utilisé dans les distributions Linux telles qu’Ubuntu, Fedora et d’autres.

Il fournit une interface conviviale pour :

  • Installer, mettre à jour et supprimer des logiciels
  • Naviguer et rechercher les applications disponibles
  • Gérer les dépôts de logiciels (sources de paquets de logiciels)
Logiciels de GNOME pour installer des applications

Discover – le center des logiciels KDE

Discover est le centre des logiciels KDE et fonctionne avec toutes les distributions qui supportent AppStream (Ubuntu, Debian, Arch-Linux, OpenSUSE, Red Hat, Fedora, …).Il vous permet de chercher des logiciels par catégorie ou via un moteur de recherche.
Ensuite vous pouvez installer l’application souhaitée.
Bien entendu, il est aussi possible de désinstaller une application.

Discover - installer des paquets et logiciels sur Linux en KDE

Synaptic (pour Debian, Linux Mint, Ubuntu, …)

Synaptic est un gestionnaire de paquets en graphique pour les distributions Linux basées sur Debian comme Ubuntu, Mint et d’autres.
Il fournit une interface graphique conviviale pour la gestion des paquets de logiciels, offrant des fonctionnalités telles que :

  • L’installation, la suppression et la mise à jour de paquets logiciels
  • La recherche de logiciels disponibles
  • Affichage d’informations détaillées sur les paquets installés
  • Gestion des dépendances des paquets (autres paquets nécessaires au fonctionnement du logiciel)
Synaptic : Installer des paquets et logiciels sur Debian, Linux Mint, Ubuntu

L’article Linux : installer un paquet (logiciel) est apparu en premier sur malekal.com.

Utiliser gsettings avec des exemples dans Linux

Par : malekalmorte
25 février 2024 à 09:51

gsettings est un outil en ligne de commande pour interagir avec la base de données dconf, qui est une base de données clé-valeur utilisée par l’environnement de bureau GNOME pour stocker les paramètres de configuration. La commande gsettings vous permet d’interroger et de modifier les valeurs stockées dans la base de données dconf.
Elle fournit également une validation de schéma pour s’assurer que les valeurs que vous définissez sont du bon type et qu’elles sont conformes aux contraintes définies dans le schéma.

Dans ce tutoriel, je vous montre comment utiliser la commande gsettings avec des exemples afin d’interagir avec la base de données dconf.

Utiliser gsettings avec des exemples dans Linux

La syntaxe de gsettings

CommandesDescription
helpAfficher l’aide de la commande
list-schemasListe les schémas installés
list-relocatable-schemasListe les schémas réadressables
list-keysListe les clés dans un schéma
list-childrenListe les enfants d’un schéma
list-recursivelyListe les clés et les valeurs, récursivement
rangeDemande le domaine de validité de la clé
describeDemande la description de la clé
getRenvoie la valeur d’une clé
setDéfinit la valeur d’une clé
resetRétablit la valeur par défaut d’une clé
reset-recursively Rétablit toutes les valeurs dans un schéma donné
writableTeste si la clé est inscriptible
monitorContrôle les modifications
La liste des commandes de gsettings

Utiliser gsettings avec des exemples dans Linux

Lister les schémas

Pour lister tous les schémas, utilisez la commande list-schemas sans aucun argument.

gsettings list

Pour lister tous les enfants d’un schéma, utilisez la commande list-children en spécifiant le schéma comme ceci :

gsettings list-children org.yorba.shotwell.sharing

Ici la sort est la suivante :

facebook org.yorba.shotwell.sharing.facebook
flickr org.yorba.shotwell.sharing.flickr
gallery3 org.yorba.shotwell.sharing.publishing-gallery3
org-gnome-shotwell-publishing-google-photos org.yorba.shotwell.sharing.org-gnome-shotwell-publishing-google-photos
youtube org.yorba.shotwell.sharing.youtube

Lister récursivement toutes les clés et valeurs

Afficher toutes les clés et valeurs (par défaut si non défini) d’un schéma :

gsettings list-recursively | sort

Vous pouvez aussi utiliser la commande egrep pour filtrer la liste :

gsettings list-schemas | egrep -i "deja|duplicity"

Lister les clés d’un schéma

Pour lister les clés d’un schéma, utilisez la commande list-keys

gsettings list-keys org.gnome.desktop.background

Afficher la valeur d’une clé

Vous pouvez utiliser gsettings pour obtenir la valeur d’une clé particulière en exécutant la commande.

gsettings get <schema> <clé>

Par exemple, pour obtenir la valeur de la clé picture-uri dans le schéma org.gnome.desktop.background, vous devez exécuter la commande :

gsettings get org.gnome.desktop.background picture-uri

Modifier la clé d’une valeur

Vous pouvez également utiliser gsettings pour définir la valeur d’une clé en exécutant la commande :

gsettings set org.schema.exemple <clé> <valeur>

Par exemple, pour définir la valeur de la clé background dans le schéma org.gnome.desktop.background à //cdn.thegeekdiary.com/path/to/image.jpg, vous devez exécuter la commande :

gsettings set org.gnome.desktop.background picture-uri /chemin/de/image.jpg

Afficher le domaine de validité d’une clé

Enfin une clé peut avoir plusieurs types, utilisez la commande range pour connaître ceux attendus :

gsettings range org.gnome.desktop.background picture-uri

Dans cet exemple, cela retourne :

type s

L’article Utiliser gsettings avec des exemples dans Linux est apparu en premier sur malekal.com.

Dconf dans Linux : configurer le système

Par : malekalmorte
24 février 2024 à 10:49

Dconf est le système de configuration de bas niveau utilisé par l’environnement de bureau GNOME. Il s’agit essentiellement d’une base de données, où les différentes configurations sont stockées sous forme de clés avec leurs valeurs. Les clés de la base de données peuvent être inspectées, modifiées ou vidées à l’aide de l’utilitaire dconf ou de l’outil graphique dconf-editor.

Dans ce tutoriel, vous allez apprendre ce qu’est dconf et quel est son utilité.
Nous allons aussi voir la commande dconf pour gérer les clés dconf, comment les sauvegarder et les restaurer et comment maintenir l’état de la base de données en synchronisation avec un fichier de configuration.
Enfin, je vous parlerai aussi de dconf-editor, un éditeur graphique pour modifier la configuration dconf.

Dconf dans Linux : configurer le système

Qu’est-ce que dconf

Dconf est une base de données de paramètres utilisée dans Gnome3 et les systèmes similaires (tels que Unity et XFCE). Dconf est le prédécesseur de Gconf qui était utilisé dans Gnome2.
Il fournit un système de configuration utilisé par l’environnement de bureau.

Dconf agit donc comme une base de registre, un peu similaire à celle de Windows mais optimisé pour une lecture rapide.
Le fichier de configuration est de type GVariant Database dont les données sont fournies se présente essentiellement une table de hachage.

Il fonctionne aussi sous la forme d’un service (/usr/libexec/dconf-service) avec une architecture client/serveur partielle en s’appuyant sur D-Bus. Le système de messagerie D-Bus permet aux applications de communiquer entre elles sous Linux
Enfin il présente aussi sous la forme d’une commande dconf qui permet de gérer cette base de données.

L’utilisation principale de dconf est de :

  • stocker la configuration de l’utilisateur
  • fournit un profil de configuration matérielle et logicielle du système, que le système dconf collecte. Les profils dconf vous permettent de comparer des systèmes identiques pour résoudre des problèmes matériels ou logiciels

La compréhension de ce système peut aider les utilisateurs à comprendre comment apporter diverses modifications et corrections à leur système.

Où se trouvent les fichiers dconf dans Linux

Toutes les préférences sont stockées dans un seul grand fichier binaire.
La superposition des préférences est
est possible en utilisant plusieurs fichiers (par exemple, pour les valeurs par défaut du site). Le verrouillage est également pris en charge. Le fichier binaire
pour les valeurs par défaut peut optionnellement être compilé à partir d’un ensemble de fichiers clés en texte clair.

Essentiellement, on trouve donc deux emplacements dconf :

  • ~/.config/dconf/user est la base de données binaire utilisée par Dconf pour stocker la configuration utilisateur
  • /etc/dconf stocke la base de données et le configuration des profiles

Comment utiliser la commande dconf

Les commandes

CommandeDescription
helpAfficher l’aide de la commande
readLire la valeur d’une clé
listListe le contenu d’un répertoire
writeModifier la valeur d’une clé
resetRéinitialise la valeur d’une clé ou d’un répertoire
compileCompile une base de données binaire à partir des fichiers de clés
updateMettre à jour les bases de données du système
watchSurveiller les modifications d’un chemin d’accès
dumpDécharger un sous-chemin entier sur la sortie stdout
loadRemplir un sous-chemin à partir de stdin
Liste des commandes dconf

Avant de pouvoir utiliser dconf, vous devez comprendre la structure de la base de données.

Une clé est stockée dans un schéma avec un chemin de la manière suivante :

SCHÉMA[:CHEMIN] CLÉ

Par exemple la clé picture-uri se trouve dans le schéma org.gnome.desktop.background.
La commande dconf sépare les schémas par des /

Comme alternative, il existe la commande gsettings.

Liste des clés dconf

Pour lister les clés de la base de données dconf, on utilise l’option list suivi de la clé.

 dconf list <clé>

Par exemple, pour lister le contenu racine :

 dconf list /

Une clé commence et se termine forcément par le caractère /
Autre exemple pour lister le contenu de la clé /apps/update-manager/ :

dconf list /apps/update-manager/
Liste des clés dconf

Récupérer la valeur d’une clé

Pour récupérer la valeur d’une clé stockée dans la base de données dconf, nous pouvons utiliser la commande read de l’utilitaire dconf. Prenons un exemple.
Imagions que vous souhaitez connaître l’arrière-plan configuré dans GNOME.
Vous pouvez alors lire la valeur de la clé suivante :

dconf read /org/gnome/desktop/background/picture-uri

Cela retourne alors le chemin complet de l’image en fond d’écran :

'file:///usr/share/wallpapers/DebianTheme/contents/images/2560x1600.svg'
Récupérer la valeur d'une clé avec la commande dconf

Modifier la valeur d’une clé

Bien entendu, il est aussi possible de modifier une valeur d’une clé, cela grâce à la commande write.
Si on reprend l’exemple précédent, vous pouvez modifier l’arrière-plan en modifiant l’image stockée comme valeur dans la clé dconf.

Pour cela, utilisez la syntaxe suivante.

dconf write /org/gnome/desktop/background/picture-uri "'/home/mak/Téléchargements/cropped-2544-1161-1338574.jpeg'"

Vous devez respecter la syntaxe des types GVariant.
Pour cela, reportez-vous à la documentation suivante : https://docs.gtk.org/glib/types.html

Modifier la valeur d'une clé avec la commande dconf

Sauvegarde et restauration d’une base de données dconf

Enfin, il est possible de sauvegarder et rester la configuration dconf.
Cela peut être utile avant toutes modifications.
Pour exporter les clés dconf, utilisez la commande dump.

Ici pour exporter les clés complètes vers le fichier dconf_backup.txt :

dconf dump / > dconf_backup.txt

Pour importer et restaurer les clés dconf, on utilise la commande load :

 dconf load / < dconf_backup.txt

dconf-editor : éditeur graphique pour dconf

Les fichiers de base de données du système, situés dans /etc/dconf/db, ne peuvent pas être modifiés car ils sont écrits au format GVDB. Pour modifier les paramètres du système à l’aide d’un éditeur de texte, vous pouvez modifier les fichiers clés qui se trouvent dans les répertoires de fichiers clés.

Dconf-editor est un programme GUI utilisé pour effectuer diverses modifications dans la base de données Dconf.

Vous pouvez l’installer avec APT pour les distributions de type Debian, Ubuntu, Linux Mint, etc

sudo apt install dconf-editor

Du côté de Fedora, avec dnf :

sudo dnf install dconf-editor

Vous pouvez le lancer depuis un terminal ou exécuter l’application Éditeur dconf.

dconf-editor : éditeur graphique pour dconf
  • Sur le côté gauche de la fenêtre se trouvent diverses catégories telles que apps, ca, com, desktop, org, et system. Chacune d’entre elles contient de nombreuses sous-catégories
  • La partie droite de la fenêtre affiche les paramètres de la catégorie ou de la sous-catégorie sélectionnée. Dans cette partie de la fenêtre, les utilisateurs peuvent modifier les paramètres. En bas de la fenêtre, l’utilisateur trouvera diverses informations sur le paramètre sélectionné
dconf-editor : editer les entrées dconf dans Linux

Voici une liste et une description de chacune des catégories/schémas principaux.
Comme le montre la capture d’écran ci-dessus, les sous-dossiers de dconf diffèrent selon si l’application est exécutée avec l’utilisateur courant ou en tant que root.

  • apps – les paramètres pour des applications spécifiques
  • ca – paramètres relatifs à Dconf lui-même
  • com – les paramètres spécifiques/communs au système actuel
  • desktop – les paramètres du système de bureau (comme Gnome, iBus, etc.)
  • gnomes – les paramètres de GNOME
  • gkt – Les paramètres de GTK
  • org – les paramètres appartenant aux applications ou aux sous-systèmes de diverses organisations ou groupes se trouvent ici. Par exemple, de nombreuses applications sont développées par les développeurs de Gnome et les développeurs de Freedesktop, qui ont donc chacun une catégorie dédiée à l’ensemble de leurs logiciels.
  • system – les paramètres du système appartiennent à ce schéma

Bien entendu, certaines distributions Linux peuvent avoir des sous-catégories que d’autres systèmes n’ont pas. Tout dépend des logiciels installés et de leurs versions.

Voici par exemple la liste des clés et valeurs de /org/gnome/desktop/background/.

Utiliser l'éditeur dconf-editor pour accéder à la configuration dconf

On peut alors modifier une valeur très facilement (ici picture-uri) comme vous pouvez le voir, une description est indiquée.
Cliquez sur Appliquer pour enregistrer les modifications.

Utiliser l'éditeur dconf-editor pour accéder à la configuration dconf

Utiliser le moteur de recherche

Maintenant, pour rechercher une entrée spécifique ou naviguer vers un chemin particulier dans l’éditeur dconf, nous cliquons sur l’icône de recherche et tapons le chemin complet dans la barre d’adresse :

Ensuite, par exemple, nous naviguons vers le chemin /org/gnome/desktop/datetime/ et cherchons la bascule automatique du fuseau horaire :

Utiliser le moteur de recherche avec dconf-editor

Ensuite, nous activons la bascule automatique du fuseau horaire, et nous cliquons sur l’icône de rechargement pour appliquer les changements :

Utiliser le moteur de recherche avec dconf-editor

Ainsi, les changements reflètent les paramètres de fuseau horaire de notre système.

Les raccourcis clavier

Vous pouvez également utiliser différents raccourcis clavier pour naviguer et interagir efficacement dans l’éditeur dconf.
En haut à droite, cliquez sur l’icône trois points en haut à droite et raccourci clavier.

Les raccourcis clavier dans dconf-editor

Quelques schémas utiles de dconf

Voici quelques schémas de configuration utiles :

  • Diverses applications web peuvent être activées ou désactivées dans Unity sous com.canonical.unity.webapps
  • Sous “org.gnome.desktop.thumbnail-cache“, les utilisateurs peuvent modifier la durée de conservation des vignettes dans le cache
  • Sous /org/gnome/mutter, vous pouvez activer certains paramètres liés à la gestion des fenêtres, tels que la centralisation des nouvelles fenêtres ou le pavage des fenêtres
  • Dans org.gnome.shell.clock se trouvent les paramètres d’affichage de l’horloge. Vous pouvez par exemple afficher les secondes
  • Les paramètres de bureaux multiples se trouvent dans org.gnome.shell.overrides

L’article Dconf dans Linux : configurer le système est apparu en premier sur malekal.com.

Comment mettre en place une installation multiserveur de CrowdSec ?

25 février 2024 à 17:00

I. Présentation

Dans ce tutoriel, nous allons voir comment effectuer une installation de CrowdSec sur plusieurs machines afin de répliquer les alertes et les décisions entre les différentes instances. Ainsi, lorsqu'un serveur banni une adresse IP, elle est également bannie sur les autres instances CrowdSec synchronisées.

Pour effectuer une installation multiserveur de CrowdSec, toutes les machines doivent avoir une instance CrowdSec installée en local. Ensuite, nous viendrons ajuster la configuration de chaque instance, notamment au niveau de LAPI. Si vous avez plusieurs serveurs exposés sur Internet (un cluster de serveurs Web, par exemple), vous pouvez déployer cette configuration pour que les adresses IP malveillantes soient bannies sur tous les nœuds.

Pour les échanges d'informations, CrowdSec s'appuie sur deux API :

  • Local API ou LAPI : ceci correspond à l'hôte local lorsque l'instance CrowdSec fonctionne de façon autonome
  • Central API ou CAPI : ceci correspond aux instances CrowdSec dans le Cloud, notamment sollicitées pour récupérer les listes d'adresses IP malveillantes communautaires et pour transmettre les signaux à la console CrowdSec.

Ce contenu est disponible au format vidéo :

II. Architecture avec un pare-feu PfSense et des serveurs virtuels

Pour le déploiement, plusieurs scénarios sont envisageables. Vous pouvez utiliser une machine CrowdSec destinée à centraliser toutes les décisions et toutes les alertes, et sur laquelle les autres machines viendront se synchroniser. Il est d'ailleurs possible de s'appuyer sur une base de données, pour des questions de performance.

Aujourd'hui, nous allons déployer un scénario basé sur deux machines :

  • Un pare-feu PfSense, où CrowdSec sera installé et cet hôte sera utilisé pour héberger le rôle de "Local API" pour les trois machines
  • Un serveur Windows Server, où CrowdSec sera installé avec le bouncer windows-firewall

Ici, il n'y a qu'un seul serveur exposé sur Internet, représenté par un serveur Web sous Windows Server, mais il pourrait tout à fait en avoir d'autres (y compris sous Linux). Je vais vous préciser les étapes à effectuer sur les noeuds que l'on pourrait appeler les "clients LAPI".

CrowdSec multi-server PfSense Linux Windows Server

Remarque : dans la vidéo, le scénario est basé sur trois machines, avec un second serveur en DMZ, sous Linux, lui aussi serveur Web et exposé sur Internet également. Référez-vous à la vidéo si nécessaire, selon vos besoins.

III. Point de départ

Ce tutoriel n'abordera pas l'installation de CrowdSec sur les différents hôtes, ni même l'installation des systèmes d'exploitation. Pour cela, référez-vous aux articles suivants :

Quand votre environnement est prêt, vous pouvez passer à la phase de configuration.

IV. Configurer le serveur LAPI central pour CrowdSec

Sur le pare-feu PfSense, nous devons configurer CrowdSec pour qu'il soit en écoute sur une adresse IP du pare-feu, afin de ne pas être accessible uniquement en local. Sans cela, les autres hôtes ne pourront pas venir s'inscrire sur ce serveur LAPI car par défaut l'hôte LAPI est configuré sur l'adresse IP de boucle locale : 127.0.0.1.

Connectez-vous à l'interface d'administration de PfSense, cliquez sur "Services" puis "CrowdSec". Ici, descendez jusqu'à trouver l'option "LAPI host" et remplacez "127.0.0.1" par le nom d'hôte (DNS) de votre pare-feu PfSense, ou l'adresse IP de l'une de ses interfaces. Dans cet exemple, je précise "192.168.200.1" car il s'agit de l'adresse IP de l'interface "DMZ" de mon pare-feu et le serveur Web se situe dans cette zone réseau.

CrowdSec - PfSense en tant que serveur LAPI

Quand c'est fait, sauvegardez la configuration avec le bouton prévu à cet effet.

Il est à noter que cette modification, bien qu'elle soit effectuée via l'interface web de PfSense, pourrait être effectuée en ligne de commande en modifiant le fichier suivant :

/usr/local/etc/crowdsec/config.yaml

D'ailleurs, ce que nous venons d'effectuer en mode web a permis de modifier le fichier de configuration.

Passez à l'étape suivante.

V. Inscrire et autoriser les hôtes sur le serveur LAPI

Le serveur Web sous Windows Server va devoir s'inscrire sur le serveur LAPI CrowdSec, c'est-à-dire notre pare-feu PfSense. Ensuite, nous devrons approuver la demande d'inscription. Cette étape est à effectuer sur chaque serveur qui doit utiliser le serveur LAPI central.

A. Désactiver l'interface LAPI de CrowdSec

À partir du serveur Windows Server, où CrowdSec est installé, vous devez commencer par modifier le fichier de configuration "config.yaml" situé à cet emplacement :

C:\ProgramData\CrowdSec\config\config.yaml

Dans ce fichier, vous devez ajouter la ligne "enable: false" sous "server:", et commenter la ligne "listen_uri" afin de désactiver la LAPI de CrowdSec. En effet, ce n'est plus utile sur ce serveur puisque nous allons solliciter la LAPI de l'instance CrowdSec installée sur le pare-feu PfSense.

Attention à la syntaxe, notamment aux espaces, car YAML est très pointilleux là-dessus.

Windows Server - CrowdSec - Déclarer serveur LAPI distant

Une fois que c'est fait, sauvegardez le fichier.

B. Inscrire les hôtes CrowdSec sur le serveur LAPI

Toujours sur ce même serveur, ouvrez une console PowerShell ou une Invite de commande afin d'inscrire l'hôte sur le serveur LAPI. Exécutez la commande suivante, en adaptant l'adresse IP (et éventuellement le port, si vous l'avez modifié).

cscli lapi register -u  http://192.168.200.1:8080

Si l'on ne précise pas de nom, comme c'est le cas avec la commande ci-dessus, un ID aléatoire sera généré. Si vous souhaitez préciser un nom, afin que ce soit plus parlant, utilisez la commande de cette façon :

cscli lapi register -u  http://192.168.200.1:8080 --machine <nom de la machine>

Vous devez obtenir un résultat semblable à celui-ci :

Windows Server - CrowdSec - Exemple cscli lapi register

Pour prendre en compte l'ensemble des modifications que nous venons d'effectuer, redémarrez le service CrowdSec :

Restart-Service crowdsec

Passez à la suite.

C. Approuver les hôtes CrowdSec

Basculez sur le serveur LAPI, c'est-à-dire sur le pare-feu, afin d'approuver la machine que l'on vient d'inscrire. Connectez-vous à la console, via SSH, par exemple.

Exécutez la commande suivante pour lister les machines :

cscli machines list

Ceci va permettre d'obtenir une liste avec deux machines :

  • La machine locale, ici "pfsense"
  • La machine distante que l'on vient d'inscrire, identifier par le nom "3f8ba55c46b54537aadaac7c5b7717a44wNuYECMrmksQ9Mm" (car je n'ai pas précisé de nom ; j'ignorais l'option permettant de nommer la machine à ce moment-là)

Désormais, il faut valider / approuver cette nouvelle machine en attente. Pour cela, exécutez la commande suivante :

cscli machines validate <nom de la machine>
cscli machines validate 3f8ba55c46b54537aadaac7c5b7717a44wNuYECMrmksQ9Mm

En principe, vous devriez obtenir un message de confirmation, comme celui-ci :

CrowdSec - cscli machines list and validate

Passez à la suite.

VI. Déclarer les nouveaux bouncers

A. Ajouter un bouncer et obtenir une clé d'API

Toujours sur le serveur LAPI, à savoir PfSense, nous allons devoir déclarer la machine distante comme étant un bouncer. Ceci signifie qu'elle aura la permission de venir déclarer de nouvelles alertes et décisions pour bloquer des adresses IP malveillantes.

La commande suivante permet de déclarer un bouncer nommé "SRV-WS2022". Vous pouvez reprendre le nom d'hôte de votre machine.

cscli bouncers add <nom de la machine>
cscli bouncers add SRV-WS2022

Comme le montre l'image ci-dessous, nous obtenons une clé d'API pour cet hôte :

CrowdSec - Déclarer un hôte en tant que bouncer

Cette clé d'API va lui permettre de s'authentifier sur le serveur LAPI en tant que bouncer.

B. Configurer le bouncer sur l'hôte

Retournez sur le serveur distant. Pour ma part, c'est le serveur Web sous Windows Server. L'objectif va être de configurer le bouncer Windows Firewall installé sur cette machine pour qu'il déclare les décisions sur le serveur LAPI central, plutôt qu'en local. Ceci implique d'installer le bouncer sur le serveur, au préalable.

Éditez le fichier suivant :

C:\ProgramData\CrowdSec\config\bouncers\cs-windows-firewall-bouncer.yaml

Dans ce fichier, vous devez modifier deux options :

  • api_endpoint
  • api_key

Elles sont mises en évidence sur l'image ci-dessous.

Pour l'option "api_endpoint", vous devez indiquer l'adresse IP (ou le nom d'hôte) ainsi que le port de votre serveur LAPI central (soit le PfSense).

Pour l'option "api_key", vous devez indiquer la clé d'API obtenue précédemment via la commande "cscli bouncers add".

Ce qui donne :

Quand c'est fait, redémarrez le service Windows correspondant au bouncer Firewall :

Restart-Service cs-windows-firewall-bouncer

Du côté de PfSense, si nous regardons l'onglet "Bouncers" présent sur la page de statut de CrowdSec, nous pouvons voir deux bouncers valides ! Il y a le bouncer présent en local sur PfSense et notre hôte distant sous Windows Server.

CrowdSec - Multi-serveurs avec PfSense

La configuration est prête, vous allez pouvoir la tester...

VII. Tester la configuration

Pour tester cette configuration, nous allons devoir simuler un comportement malveillant. Dans le cas présent, mon serveur Web Windows Server est accessible grâce à une règle de NAT (car le reverse proxy n'est pas configuré sur le pare-feu) créée sur le pare-feu PfSense.

À l'aide d'une machine distante, je vais accéder à ce site Web qui est celui par défaut de IIS. Il s'agit d'un Lab et l'interface WAN de mon PfSense a l'adresse IP "192.168.1.60", donc j'effectue un scan Web sur cette adresse IP à l'aide de l'outil Nikto.

Ci-dessous, l'action est effectuée à partir d'une machine Kali Linux. Ce scan effectué par Nikto est bruyant et devrait alerter rapidement CrowdSec.

En effet, nous pouvons constater qu'il y a bien eu une décision prise par CrowdSec : bloquer l'adresse IP correspondante à mon hôte Kali Linux. Le résultat ci-dessous est issu de la machine Windows Server.

CrowdSec multi-server - Adresse IP bannie

Nous pouvons voir qu'il y a eu plusieurs alertes générées :

CrowdSec - Lister les alertes LAPI

Mais, comment savoir si c'est le pare-feu ou le serveur web qui a pris la décision de bloquer cette adresse IP ?

Pour cela, nous pouvons regarder les détails de l'alerte. Par exemple, l'alerte avec l'ID numéro 4 correspondant à du "http-xss-probbing". Pour cela, nous devons exécuter la commande suivante :

cscli alerts inspect 4

Dans les détails, nous pouvons voir la ligne "Machine :" accompagnée par un nom d'hôte. Ici, j'obtiens un ID de machine (souvenez-vous, la machine n'a pas été nommée lors de son inscription initiale). Cet identifiant correspond bien à mon serveur Web, donc c'est ce serveur qui a bloqué l'adresse IP.

Nous pouvons le vérifier en faisant la correspondance entre cet ID et celui visible dans la liste des machines :

cscli machines list

Voici le résultat en image :

CrowdSec - Inspecter une alerte et identifier hôte source

Remarque : nous pouvons également ajouter l'option "-m" aux commandes "cscli alerts list" et "cscli decisions list" pour ajouter une nouvelle colonne avec l'ID de la machine.

Du côté de l'interface Web de PfSense, cette adresse IP est également bannie ! La décision est bien synchronisée entre tous les hôtes. Ainsi, les deux machines vont bloquer tous les flux en provenance de cette adresse IP malveillante.

CrowdSec - Synchronisation des décisions

VIII. Conclusion

Grâce à ce tutoriel basé sur uniquement deux hôtes, nous voyons bien le potentiel et l'intérêt de CrowdSec dans une architecture multiserveur, notamment lorsqu'il y a plusieurs serveurs exposés sur Internet. Le fait de coupler les serveurs avec le pare-feu permet de bannir les adresses IP malveillantes directement en entrée du réseau, ce qui est intéressant pour protéger notre infrastructure.

Sachez que malgré la présence d'une authentification, tous les flux échangés entre les hôtes sont effectués en clair puisque le protocole HTTP est utilisé. Il s'agit de flux interne, entre le serveur en DMZ et le pare-feu, donc c'est acceptable. Toutefois, si vous envisagez d'utiliser un serveur LAPI externe ou qui implique que des flux vont transiter sur Internet, vous devez faire évoluer la configuration pour basculer les connexions en HTTPS.

The post Comment mettre en place une installation multiserveur de CrowdSec ? first appeared on IT-Connect.

KWallet – Le gardien vos secrets numériques

Par : Korben
22 février 2024 à 09:00

Vous connaissez le refrain, les mots de passe, c’est comme les slips sales, on ne les laisse pas traîner. Mais à l’ère du numérique, notre trousseau de mots de passe pèse lourd, très lourd.

Alors, que diriez-vous de confier ces précieux sésames à un gardien de confiance ? Ça tombe bien, KWalletManager est là pour ça.

C’est gratuit et vous n’êtes pas le produit

KWalletManager, c’est l’outil qu’on n’attendait pas, mais dont les linuxiens ne vont plus pouvoir se passer.

Son job ? Gérer vos mots de passe sur votre système KDE d’une main de fer. Cet outil utilise le framework de gestion de portefeuille de KDE et offre ainsi accès à un espace sécurisé où vos applications peuvent stocker leurs petits secrets chiffrés.

Là où KWallet fait mouche, c’est dans son intégration avec l’écosystème KDE. Il ne se contente pas de stocker vos mots de passe, il gère l’accès à toutes les applications compatibles. Par exemple, si vous souhaitez que votre client mail se souvienne de votre mot de passe ou stocker la phrase de passe de votre clé SSH, KWallet peut se mettre sur le coup.

Alors bien sûr comme de nombreux logiciels libres (et d’autres gestionnaires de mots de passe Linux), KWalletManager peut sembler austère au premier abord, mais c’est justement sa force. Pas de fioritures, pas de gadgets inutiles, juste un service essentiel : protéger vos mots de passe. Certains diront qu’il est brut de décoffrage, mais si ce que vous cherchez c’est un outil fiable sans chichis, vous êtes au bon endroit.

C’est simple

Là où d’autres gestionnaires de mots de passe vous bombardent de fonctionnalités, KWallet vous permettra de rester zen et sécurisé sans vous noyer dans les détails. Il fait ce qu’on lui demande et il le fait bien. Pas de générateur de mot de passe, pas de synchronisation, mais un service de chiffrement solide qui fait le job.

KWallet est donc un peu à l’ancienne, mais il y a une beauté dans cette simplicité ^^. Et pour ceux qui veulent un peu plus, des solutions comme Keepass sont souvent recommandées pour compléter l’arsenal de sécurité.

Conclusion

KWallet, c’est un peu comme ce vieux sage dans les films qui connaît tous les secrets, mais ne parle que lorsqu’on l’interroge. Il est là, intégré dans votre système KDE, veillant sur vos mots de passe sans vous enquiquiner. Pas d’extension, pas de fioriture… c’est fiable et discret. C’est en ça que KWallet a tout compris.

D’autres gestionnaires de mots de passe pour Linux :

Endlessh – Le bourbier des script kiddies

Par : Korben
20 février 2024 à 09:00

Savez-vous ce qu’est un Tarpit ?

Alors, non, c’est pas l’ex d’Angelina. C’est plutôt l’équivalent numérique du nid de poule rempli de goudron dans lequel allaient mourir les dinosaures et les mammouth. Un tarpit est donc un système informatique qui va ralentir, voire embourber, n’ayons pas peur des mots ^^ les scripts kiddies qui seraient tentés de faire du bruteforce sur votre serveur.

Vous l’aurez compris, c’est donc un système de sécurité qui fait perdre du temps à l’assaillant en lui faisant croire qu’il est bon endroit, mais où chacun de ses essais de mots de passe devient de plus en plus lent.

Alors comment est ce qu’on met ça en place ?

Et bien sur votre serveur Linux, vous pouvez opter pour l’outil Endlessh. C’est open source, et c’est vachement efficace contre les bruteforce à destination de SSH. Une fois configuré, quand l’attaquant arrive sur l’écran de connexion SSH, tout ce qu’il fera ou verra à l’écran sera en réalité un faux écran de login SSH propulsé par Endlessh qui s’affichera tellement lentement que la seule option sera d’abandonner l’attaque.

Tout est réglable, à savoir le port utilisé, le délai d’affichage des messages, le nombre max de clients…etc.

Usage: endlessh [-vhs] [-d MS] [-f CONFIG] [-l LEN] [-m LIMIT] [-p PORT]
  -4        Bind to IPv4 only
  -6        Bind to IPv6 only
  -d INT    Message millisecond delay [10000]
  -f        Set and load config file [/etc/endlessh/config]
  -h        Print this help message and exit
  -l INT    Maximum banner line length (3-255) [32]
  -m INT    Maximum number of clients [4096]
  -p INT    Listening port [2222]
  -s        Print diagnostics to syslog instead of standard output
  -v        Print diagnostics (repeatable)

De base, les gens qui utilisent ce tarpit le branchent sur le port 22 (qui est normalement celui de SSH) pour utiliser un autre port pour leur vrai accès distant. Mais grâce à cet autre projet nommé Fail2ban Endlessh, il est parfaitement possible de conserver une connexion classique SSH sur le port 22, mais de rediriger les IPs qui vous maltraitent vers Endlessh.

Voilà super outil qui ne consomme rien en termes de ressources, mais qui vous permettra de vous défendre contre les tentatives de connexions SSH non autorisées tout en réduisant la charge du serveur (puisque ça dissuade les cyber-Titouan de le bruteforcer).

Merci à MaitreTofu pour le partage.

15 Meilleurs distributions Linux à choisir en 2024

Par : malekalmorte
7 juin 2021 à 09:27

Quelle distribution Linux choisir ?
Lorsque l’on souhaite passer à Linux, c’est certainement la première question que l’on se pose.
Il existe des centaines de distributions Linux et on peut être vite perdu.
Enfin même si on est utilisateur Linux depuis des années, on peut tester et découvrir de nouvelles distributions Linux.

Voici une sélection des meilleurs distributions Linux à choisi en 2024.

13 Meilleurs distributions Linux à choisir en 2021

Qu’est-ce que Linux

Linux, c’est un projet d’un noyau Linux autour d’un ensemble de logiciels libres qui s’installent autour de ce dernier.
Une distribution article tout cela, autour d’un installeur afin d’installer l’OS sur un PC.
Il fournit aussi une aide à travers une documentation et forum d’assistant.

Plus de détails :

15 Meilleurs distribution Linux à choisir en 2023

Ubuntu : la distribution pour les débutants

Lorsqu’on propose de passer à Linux, on se dirige souvent vers la distribution Ubuntu.
Lancée en 2004, par un millionnaire sud africain, la distribution Ubuntu a rapidement su s’imposer à travers la société Canonical.
Elle se base sur Debian et utilise l’environnement de bureau GNOME avec un dock supplémentaire où vous pouvez placer vos favoris et visualiser les applications ouvertes.
Le but est de proposer une distribution simple d’installation et d’utilisation à la portée de tous.

Alternatives : Mint

Ubuntu : la distribution Linux pour les débutants

Nitrux : Esthétique pour les débutants

Nitrux est une distribution de bureau Linux directement basée sur Debian et en partie sur Ubuntu.
Elle utilise le programme d’installation de Calamares et l’environnement de bureau KDE Plasma 5 et des applications MauiKit.
Le but est de proposer une distribution à la fois esthétique mais aussi très fonctionnel.

La distribution prend également en charge et encourage l’utilisation d’AppImages, ce qui facilite l’installation d’applications supplémentaires. Toutes les AppImages sont lancées dans un bac à sable Firejail, ce qui rend Nitrux plus sécurisé dès la sortie de la boîte que votre bureau Linux classique.

Enfin elle inclut des outils d’administration comme NX Desktop (prise en main à distance), NX Firewall et logiciels de sauvegarde pour proposer une distribution sûre.

Ainsi Nitrux se démarque des autres distributions Linux classiques.

Nitrux : Esthétique pour les débutants

Zorin OS : pour les utilisateurs Windows

Voici une distribution avec le projet Zorin OS né en 2008.
Cette distribution s’adresse plutôt aux utilisateurs débutants qui viennent de Windows ou MacOSX même réfractaires au changement.
En effet, grâce à Zorin Appearance, cette distribution Linux reprend la présentation de Windows ou MacOSX.
Cela permet de retrouver la même interface mais sous Linux pour un passage en douceur.

De plus pour toucher un maximum d’utilisateurs, Zorin OS se décline en sous distribution :

  • L’édition Core : pour la plupart des ordinateurs modernes. Inclut des applications utiles pour démarrer avec votre ordinateur.
  • La version Lite : version plus légère pour les anciens PC peu puissants
  • L’édition Education : embarque des logiciels d’éducations pour les écoles
  • Enfin l’édition Ultimate qui est payante : rassemble les logiciels Open Source les plus avancés afin que vous puissiez libérer tout le potentiel de votre ordinateur
Le bureau de Zorin OS (Linux)

Mint : Une distribution pour débutants

Mint est une autre distribution relativement jeune de 2006 basée sur Debian.
Elle vise aussi la simplicité d’utilisation pour proposer une version de Linux pour tous les utilisateurs notamment car un équivalent du menu Démarrer de Windows.

Pour certains Mint est plus facile d’utilisation ou mieux adapté qu’Ubuntu, notamment grâce à son interface qui est plus proche de Windows.
Mint est aussi un peu plus rapide notamment pour les PC peu puissants avec 1 Go de RAM et de 15 Go d’espace de stockage.

Si Ubuntu vous fait peur par son interface, privilégiez alors Mint.

Mint : Une distribution Linux pour débutants

Fedora : Une alternative à Ubuntu et Mint

Fedora est un système d’exploitation open source sponsorisé par Red Hat qui contient des logiciels distribués sous diverses licences. Fedora est la source amont de Red Hat Enterprise Linux, ce qui signifie qu’elle est considérée comme une sorte de terrain d’essai pour le produit phare de Red Hat.

Fedora a été publié pour la première fois le 6 novembre 2003 et tend à se concentrer sur l’innovation, l’intégration de nouvelles technologies et le travail en collaboration avec la communauté Linux en amont afin que le travail soit disponible pour toutes les distributions Linux.

Fedora Linux est toujours le pionnier dans l’avancement des nouvelles technologies et l’adoption de nouvelles fonctionnalités avant toutes les autres distributions Linux.
C’est une très bonne alternative à Ubuntu ou Mint pour essayer Linux.

Fedora : Distribution Linux

GamerOS : pour les gamers

GamerOS est un système d’exploitation qui offre une expérience de jeu hors du commun. Après l’installation, démarrez directement dans Steam Big Picture et commencez à jouer à vos jeux préférés.
Il prend en charge de Xbox 360, Xbox One, DualShock 3 et 4, Switch Pro, contrôleurs Steam et plus (la compatibilité varie selon le jeu)
Enfin cette distribution Linux est également compatible avec la réalité virtuelle, VR.

Si vous voulez Steam dans votre salon, vous avez besoin de GamerOS.

GamerOS : pour les gamers

Pop!_OS : pour les graphistes, développeur ou gamers

Pop! _OS est conçu pour une navigation rapide, une organisation simple de l’espace de travail et un flux de travail fluide et pratique. Votre système d’exploitation doit encourager la découverte et non la gêner.
Cette distribution Linux est plutôt destiné au graphistes, développeurs ou gamers incluant des logiciels tels que OBS Studio, Blender, VS Code et bien d’autres.

Pop!_OS : pour les graphistes, développeur ou gamers

Pop! _OS chiffre votre installation par défaut et est la seule distribution Linux qui permet le chiffrement pré-installé du disque complet prêt à l’emploi.
Une clé de chiffrement privée unique est générée lors de l’installation après avoir reçu votre ordinateur.

Enfin du côté des gamers, il inclut Steam, Lutris et GameHub et propose aussi par défaut les pilotes graphiques AMD, NVIDIA.

Pop!_OS : pour les graphistes, développeur ou gamers

KDE Neon : stable et à jour

KDE Neon est basée sur la version Ubuntu LTS à la base.
Il utilise une version stable d’Ubuntu à long terme comme noyau, et emballe les logiciels les plus chauds fraîchement sortis des fours de la communauté KDE. Calculez en sachant que vous disposez d’une base solide et profitez des fonctionnalités du bureau le plus personnalisable au monde.

Mais le cadre KDE et les applications KDE avec le bureau KDE Plasma sont les dernières nouveautés de l’équipe. La raison principale de cette présentation est qu’elle est parfaite pour vous si vous voulez une distribution de base Ubuntu LTS mais que vous voulez les dernières applications KDE.

En revanche, les versions Kubuntu LTS sont également parfaites. Mais elles ne disposent pas forcément du dernier Framework ou des dernières applications KDE.

Elementary OS : la plus belle

Pour ceux pour qui l’esthétisme est le critère le plus important, Elementary OS est alors fait pour vous.

Avec son environnement de bureau Pantheon construit à l’aide des bibliothèques Vala, GTK + et Granite, le système d’exploitation élémentaire est profondément intégré à ses applications telles que Plank, Epiphany et Scratch.
La dernière version apporte AppCenter pour installer ou maintenir à jour vos applications.
Dans l’ensemble, il peut être utilisé par les expérimentés et les débutants pour effectuer des tâches informatiques quotidiennes.

Cette distribution Linux basée sur Ubuntu va en séduire plus d’un.

Elementary OS : la plus belle

Tails : pour la protection de la vie privée

Tails est un système d’exploitation portable qui protège contre la surveillance et la censure.
C’est une distribution Linux basée sur Debian qui fonctionne avec n’importe quel ordinateur.
On peut aussi l’utiliser en tant que Live USB.

Il force chaque connexion via le réseau Tor pour rester anonyme sur internet.
L’OS stocke tout dans la RAM pour ne laisser aucune trace.
Il est également livré avec de nombreux outils cryptographiques qui vous aident à chiffrer vos e-mails, fichiers et messagerie instantanée.
Il existe également d’autres options pour les esprits axés sur la protection de la vie privée.

Alternatives :

Tails : pour la protection de la vie privée

Manjaro Linux : basée sur Arch

Manjaro est un système d’exploitation conçu par des professionnels qui remplace parfaitement Windows ou MacOS. Plusieurs environnements de bureau sont disponibles via des éditions officielles et communautaires (GNOME, KDE PLASMA, XFCE).

Il est un compagnon efficace pour répondre à vos divers besoins et il est polyvalent pour s’adapter à tous vos besoins. Notre base d’utilisateurs varie des utilisateurs à domicile aux étudiants et enseignants, programmeurs et développeurs, professionnels, amateurs d’art, mélomanes, professionnels du multimédia et bien d’autres.

Le bureau de Manjaro Linux

Alternatives :

MX Linux : la plus populaire

MX Linux a commencé dans une discussion sur les options futures parmi les membres de la communauté MEPIS en décembre 2013.
Le nom «MX» a été choisi pour combiner la première lettre de Mepis avec la dernière d’antiX, symbolisant ainsi leur collaboration.

C’est une distribution Linux orientée bureau basée sur la branche «stable» de Debian.
Utilisant XFCE comme bureau par défaut, il s’agit d’un système d’exploitation de poids moyen conçu pour combiner un bureau élégant et efficace avec une configuration simple, une stabilité élevée, des performances solides et une empreinte de taille moyenne.

Cette distribution Linux propose aussi :

  • Composants de base modulaires pour toutes les fonctionnalités attendues d’un environnement de bureau moderne.
  • Une collection de «MX Tools» puissants et pratiques qui couvrent une gamme d’actions allant des options de démarrage à la gestion du référentiel.
  • Un installateur de package rapide couvrant les applications populaires, MX Test Repo, Debian Backports et Flatpak.
  • Une vaste collection de fonds d’écran, thèmes, conkies et jeux d’icônes pour la personnalisation.
MX Linux  : la plus populaire

Debian : la mère de toutes

Pourquoi ne pas revenir aux sources avec Debian ?

Debian est un projet de distribution Linux qui a vu le jour en 1996.
Depuis les versions se sont enchaînés pour arriver à la version 10.
Elle a donné naissance à de multiples autres distributions dont Ubuntu, Mint, MX Linux et bien d’autres.

Debian est livré avec plus de 50 000 paquets (des logiciels pré-compilés qui sont regroupés dans un bon format pour une installation facile sur votre machine) – le tout gratuitement.
Elle propose un gestionnaire de paquets puissant APT qui permet d’installer, mettre à jour vos programmes mais aussi faire une mise à niveau du système.
GNOME est l’environnement de bureau par défaut mais on peut très facilement installer KDE ou XFCE à la place.
Enfin l’installeur est aussi relativement facile à utiliser pour mettre en place l’OS sur votre PC.

Toutefois on considère Debian plutôt pour une distribution pour utilisateurs intermédiaires.

Debian se décline aussi en version pour les écoles avec DebianEdu.

Debian : la mère de toutes

LinuxFx : Une distribution Linux qui ressemble à Windows

LinuxFX est une distribution Linux brésilienne basée sur l’architecture Ubuntu LTS. Elle est connue pour son interface conviviale, ses outils puissants et son orientation vers le multimédia et les jeux.
Grâce avec l’environnement de bureau WxDesktop, l’interface graphique est très proche de Windows 11.
De plus, elle est compatible avec les applications Windows grâce à Wine et fonctionne également avec les applications Android. Il est très stable, solide comme un roc et très sûr. Il n’a pas besoin de TPM ni d’aucune autre exigence pour fonctionner et est compatible.

  • Interface semblable à celle de Windows 11 : Utilise un environnement de bureau KDE Plasma personnalisé pour ressembler à Windows 11, ce qui le rend intuitif pour les utilisateurs de Windows
  • Powertoys.control pour configurer le système avec une interface proche des paramètres de Windows 11
  • Fournit avec OnlyOffice qui ressemble beaucoup à Microsoft Office
  • Logiciels préinstallés : comprend des applications Windows populaires telles que Microsoft Edge, Teams, Skype, PowerShell, Office Online et OneDrive, garantissant la familiarité et la fluidité du flux de travail. Vous pouvez en installer des nouveaux grâce au logiciel Discover
  • Prise en charge des applications Android : Permet d’exécuter des applications Android dans l’environnement Linux, ce qui élargit les fonctionnalités et la disponibilité des applications
  • Mises à jour régulières : reçoit des mises à jour régulières basées sur Ubuntu LTS, ce qui garantit la stabilité et la sécurité

De plus, la configuration requise est relativement petite avec un processeur 2 GHz dual-core minimal, puis 2 Go de RAM minimale mais 4 Go recommandé. Enfin 25 Go d’espace disque requis avec un SSD recommandé.

Voici un aperçu de ses principales caractéristiques et des raisons potentielles de l’envisager :

Alternative – Wubuntu “Windows Ubuntu” : https://wubuntu.org/

LinuxFx : Une distribution Linux qui ressemble à Windows

Kali : Pentest

Qui n’a jamais rêvé de devenir un grand hacker éthique ?
Kali est une distribution Linux qui regroupe des centaines d’outils de pentest, piratage et intrusions pour tester la sécurité de votre réseau local LAN.
Il s’agit d’outils d’analyses de vulnérabilité, les attaques sans fil, les applications Web, les outils d’exploitation, les tests de résistance, les outils médico-légaux, etc.

Kali est disponible pour PC mais aussi sur Raspberry Pi, Chromebook, BeagleBone, etc.
Il est également disponible pour les smartphones Android avec l’arrivée de Kali NetHunter.

Alternative :

Kali : Pentest

Liens

L’article 15 Meilleurs distributions Linux à choisir en 2024 est apparu en premier sur malekal.com.

❌
❌