Ah, les ordinateurs ! On les adore, mais parfois, on a l’impression qu’ils sont comme un vieux grenier ou une vieille cave encombré de trucs tout pourris dont on ne se souvient même plus. Heureusement, il y a des outils pour faire le ménage et retrouver un peu d’ordre dans notre joyeux bazar numérique.
Et aujourd’hui, mes amis, je vais vous parler d’une perle rare que j’ai dénichée pour vous : Czkawka !
Admettons que vous ayez accumulé des tonnes de fichiers en double, des dossiers vides et d’autres éléments inutiles qui prennent de la place sur votre disque dur. Vous commencez à manquer d’espace, et vous ne savez pas par où commencer pour faire le tri. C’est là que Czkawka entre en scène !
Czkawka est un logiciel open-source et sans publicité qui permet de supprimer efficacement les fichiers inutiles de votre ordinateur. Compatible avec Linux, Windows et macOS, il est doté d’algorithmes avancés et de la prise en charge du multithreading pour offrir une expérience utilisateur rapide et efficace.
Le logiciel propose deux interfaces : une interface en ligne de commande (CLI) pour les pros de la console et une interface graphique (GUI) pour ceux qui préfèrent les boutons et les menus. Peu importe votre niveau d’expertise, Czkawka est là pour vous faciliter la vie !
Parmi les fonctionnalités offertes par Czkawka, on trouve notamment la possibilité de rechercher des fichiers en double, des dossiers vides et bien plus encore. Grâce à ses options de recherche enrichies, Czkawka se présente comme une excellente alternative aux autres outils de nettoyage pour maintenir un système sans encombrement.
Pour vous donner un aperçu du potentiel de Czkawka, voici quelques-uns des outils disponibles dans le logiciel :
Recherche de fichiers en double : Czkawka utilise des algorithmes avancés pour identifier les fichiers en double sur votre disque dur. Vous pouvez ensuite choisir de les conserver, les déplacer ou les supprimer.
Recherche de dossiers vides : Czkawka parcourt votre système pour identifier les dossiers vides qui ne servent à rien et ne font qu’encombrer votre espace de stockage.
Recherche de fichiers temporaires : Czkawka peut également détecter et supprimer les fichiers temporaires inutiles qui s’accumulent avec le temps.
Et ce n’est là qu’un aperçu des possibilités offertes par Czkawka. Le logiciel est constamment mis à jour et de nouvelles fonctionnalités sont régulièrement ajoutées.
Alors, si vous en avez assez de chercher des aiguilles dans la botte de foin numérique qu’est devenu votre disque dur, ne cherchez pas plus loin. C’est l’outil qu’il vous faut pour retrouver un système propre et ordonné, et ce, sans vous arracher les cheveux !
Quelle est la configuration matérielle de votre ordinateur en Linux ? Comme souvent Linux propose plusieurs commandes pour afficher la configuration matériel du PC. En effet, il peut arriver lorsque l’on prend la main en terminal, que l’on ait besoin de lister le matériel de l’appareil comme la configuration CPU, carte graphique, mémoire RAM, USB, PCI ou de stockage.
Dans ce tutoriel, je vous présente 6 commandes Linux pour connaître la configuration matérielle.
6 commandes Linux pour afficher la configuration matérielle
lshw
lshw (list hardware) est un petit outil Linux/Unix utilisé pour générer des informations détaillées sur la configuration matérielle du système à partir de divers fichiers du répertoire /proc.
La commande lshw peut également signaler la configuration exacte de la mémoire, la version du micrologiciel, la configuration de la carte mère, la version et la vitesse du processeur, la configuration de la mémoire cache, la vitesse du BUS, PCI, CPUID (x86), IDE, ATA, SATA, NVMe, PCMCIA (uniquement testé sur x86), SCSI et USB.
Pour afficher les composants matériels d’un PC en liste, utilisez l’option -short :
sudo lshw -short
Il est aussi possible d’afficher la sortie de lshw au format HTML ou XML. Pour plus d’exemples d’utilisation de la commande, suivez ce tutoriel :
Hardinfo (Hwinfo) est un utilitaire en ligne de commandes très complet pour afficher la configuration matérielle d’un PC.
L’utilitaire n’est pas inclus par défaut dans la plupart des destinations Linux. Vous devez l’installer avec YUM ou APT selon le type de distributions Linux.
sudo apt install hwinfo
Pour afficher un résumé de la configuration matérielle, utilisez l’option –short :
sudo hwinfo --short
Le modèle et type de Processeur et CPU
Les informations GPU et la carte graphique et vidéo
Les informations stockage
Le type de connexion réseau ainsi que les informations sur les interfaces réseau
Les contrôleurs et périphériques clavier, DMA, PS/2
Pour la version longue, utilisez la commande sans ne rien spécifier.
sudo hwinfo
Enfin, si vous avez besoin d’enregistrer la configuration matérielle dans un fichier, utilisez l’option –log et indiquer le nom du fichier de destination.
sudo hwinfo --log /home/debian/config.log
InXi
InXi est un script d’information système de ligne de commande.
Il affiche le matériel système, le processeur, les pilotes, le XORG, le bureau, le noyau, la ou les versions de la GCC, les processus, l’utilisation de la RAM et une grande variété d’autres informations utiles.
Carte graphique, pilote, serveur d’affichage, résolution, rendu, version opengl
Carte réseau, pilote
Température disque dur, CPU et carte mère
Informations générales, y compris les processus, la disponibilité, la mémoire, le client IRC ou le type shell
Informations sur la batterie du système
Informations système, Info de partition, sortie de capteurs, données USB, etc
sudo apt-get install inxi
Lorsque l’on utilise la commande inxi sans aucune option, cela affiche un résumé du système avec les informations CPU, Kernel et noyau Linux, Uptime, Mémoire, Stockage, le nombre de processeurs chargés, le type de Shell.
Utilisez l’option -F pour obtenir un résumé hardware du PC plus conséquent.
ll est possible de filtrer la sortie sur des composants matériels spécifiques.
OPTIONS DE SORTIES
DESCRIPTION
-A
Audio
-B
Batterie
-C
CPU
-D
Disque Dur
-G
Carte Graphique
-I
Informations sur les processus, la disponibilité, la mémoire, la version InXi
-M
Données de la Machine telles que dispositif (ordinateur portable / bureau), carte mère, bios, etc.
-N
Information sur le réseau (Network)
-P
Informations sur les Partitions de disque
-R
RAID information
-S
Informations Système telles que Nom d’hôte, noyau, environnement de bureau 32/64 bits, Distro, etc
Les options de la commande inxi
Enfin d’autres options sont aussi disponibles.
OPTIONS
DESCRIPTION
-c0
Désactive la sortie colorée et est utile pour rediriger proprement (sans codes d’échappement) dans un fichier texte
-c
Lorsqu’il est utilisé dans inxi-t c10, à titre d’exemple, répertoriez les dix processus en termes d’utilisation de la CPU
-m
Lorsqu’il est utilisé dans inxi -t m10, à titre d’exemple, répertoriez les dix processus top dix en termes d’utilisation de la RAM
-n
Affiche des informations de réseau avancées
-t
Comme illustré ci-dessus, il est nécessaire de générer une liste numérotée de processus tels que spécifié par -CN ou -MN où n est le nombre de processus requis
-r
Répertorie les données sur le référentiel, y compris les PPA
-s
Fournit des informations sur les températures (mobo / CPU / GPU) et les vitesses de ventilateur
Les options de la commande inxi
Enfin on peut combiner les options, par exemple InXi -Ag ou InXi -A -g ou InXi -C10
Dmidecode
Vous pouvez également utiliser l’utilitaire dmidecode pour extraire des informations sur le matériel en lisant les données des tables DMI.
Pour filtrer sur un type de matériel (classe de matériel), utilisez la commande -t. Par exemple, pour imprimer des informations sur la mémoire de Linux, exécutez cette commande en tant que superutilisateur.
sudo dmidecode -t memory
En plus des mots clés, vous pouvez aussi utiliser un chiffre pour filtrer sur un type de matériel.
Mot clés
Types
bios
0, 13
system
1, 12, 15, 23, 32
baseboard
2, 10
chassis
3
processor
4
memory
5, 6, 16, 17
cache
7
connector
8
slot
9
Mots clés demidecode
hw-probe
hwprobe créé un instantané de l’état du matériel et des journaux de votre ordinateur.
L’outil vérifie la fonctionnalité des périphériques par analyse des journaux et renvoie une URL permanente pour afficher la sonde de l’ordinateur. Partagez vos sondes et journaux avec les développeurs Linux / BSD afin de déboguer et de résoudre les problèmes sur votre ordinateur. Simplifiez l’inventaire du matériel dans votre entreprise. S’il vous plaît lire plus dans notre blog.
Enfin l’outil est capable d’effectuer des monitoring et test du matériel.
Installez l’utilitaire hw-probe avec APT :
sudo apt install hw-probe
Puis pour créer un inventaire de l’état matériel et logs du système :
sudo -E hw-probe -all
Cela créé un répertoire /root/HW_PROBE/LATEST/hw.info/ avec notamment deux fichiers contenant la liste de la configuration hardware :
Enfin on termine cette sélection d’utilitaire pour connaître la configuration matérielle avec les outils “ls”. En effet, il existe des commandes de bases qui permettent de lister la configuration matérielle.
lscpu permet d’afficher le type, modèle, architecture, le nombre de cœurs, fréquence, les tailles de cache L1, L2 et L3 du processeur.
La commande LSPCI est un utilitaire sur les systèmes Linux utilisés pour trouver des informations sur les bus PCI et les périphériques connectés au sous-système PCI : lspci : Afficher la configuration matériel Linux
Enfin lsmen permet d’obtenir des informations sur les slots mémoires et la taille des barrettes de mémoire.
Autres commandes Linux pour connaître la configuration matérielle
Commande
Description
hdparm
Permet d’obtenir des informations sur les supports de stockage (disque/SSD)
Pour vous donner un aperçu, nous demanderons des informations telles que l’architecture du CPU, l’identifiant du fournisseur, le modèle, le nom du modèle, le nombre de cœurs du CPU, la vitesse de chaque cœur, et bien d’autres choses encore. Essentiellement, le fichier /proc/cpuinfo contient toutes ces informations, et toutes les autres commandes/utilités obtiennent leurs résultats à partir de ce fichier.
Ceci étant dit, voici 9 commandes pour obtenir des informations sur votre processeur Linux.
Comment connaitre le processeur dans Linux
lscpu
Comme son nom l’indique, lspcu est une commande conçu pour afficher les informations matérielles du processeur dans Linux. Cette commande est native dans la plupart des distributions Linux.
Utilisez simplement la commande dans un terminal sans aucune option spécifique :
lspcu
La commande lspcu affiche alors la configuration détaillée du processeur avec les colonnes suivantes :
L’architecture du processeur : x86_64, etc
CPU op-model affiche l’architecture du processeur : 32-bit, 64-bit
Puis le le nombre de processeurs, de CPUs/cores et de threads
Max MHz – Valeur maximale en mégahertz du processeur. Utile lorsque lscpu est utilisé comme outil de collecte d’informations sur l’inventaire du matériel. Notez que la valeur en mégahertz est dynamique et qu’elle est déterminée par le gouverneur de l’unité centrale en fonction des besoins en ressources
Min MHz Valeur minimale en mégahertz du processeur
Le BogoMIPS est “le nombre de millions de fois par seconde où un processeur ne peut absolument rien faire”.
La virtualisation est VT-x et est utilisée pour “aider à accélérer les machines virtuelles créées dans VirtualBox, VMware, Hyper-V et d’autres applications”.
Les quatre entrées suivantes concernent le cache du processeur L1d, L1i, L2, L3
Vient ensuite le nœud NUMA pour chaque CPU (à la fois les CPU logiques et physiques).
La dernière ligne est la liste des drapeaux de caractéristiques qui sont spécifiques au fabricant. Vous pouvez en savoir plus à leur sujet ici
/proc est le système de fichiers virtuel qui contient des informations sur le système en cours d’exécution, telles que la mémoire du système, les périphériques montés, la configuration matérielle, etc. Vous pouvez consulter la configuration matérielle et notamment celle du processeur stockée dans /proc/cpuinfo.
Pour cela, utilisez la commande cat :
cat /proc/cpuinfo
Les informations de sortie sont assez similaire à lscpu.
cpudid
cpuid affiche des informations détaillées sur le(s) processeur(s) recueillies par l’instruction CPUID, et détermine également le modèle exact du(des) processeur(s) à partir de ces informations.
sudo apt install cpuid
Puis lancez l’utilitaire sans argument :
cpuid
Toute la configuration du CPU s’imprime dans la console.
lshw
lshw signifie “list hardware“. Il s’agit évidemment d’une liste d’informations sur le matériel.
Étant donné que la commande lshw fournit des informations sur l’ensemble du matériel de votre système, il sera difficile de trouver exactement ce que vous recherchez.
C’est pourquoi la commande lshw offre la possibilité de restreindre votre recherche.
Pour afficher uniquement les informations relatives au processeur, vous pouvez utiliser la commande lshw de la manière suivante :
Une alternative pour trouver la configuration du processeur dans Linux est d’utiliser hwinfo. Il s’agit d’un autre utilitaire en ligne de commandes pour afficher la configuration matérielle de votre PC.
Installez l’utilitaire avec APT :
sudo apt install hwinfo
Puis utilisez la commande suivante pour n’afficher que les informations du CPU :
hwinfo --cpu
dmidecode
dmidecode est une autre commande permettant de récupérer diverses informations sur le matériel de votre système Linux. Elle vous permet de vérifier l’utilisation de la mémoire sous Linux. Vous pouvez également l’utiliser pour obtenir uniquement des informations sur le processeur.
sudo dmidecode --type processor
Paramètres de GNOME ou KDE (graphique)
Vous pouvez connaître le modèle et type du processeur depuis les paramètres de GNOME. Pour cela, accédez au menu A propos de. KDE possède un équivalent avec le centre KDE.
Informations système – hardinfo (graphique)
Enfin on termine cette revenue pour connaître le type et modèle de processeur avec l’utilitaire graphique Informations système ou hardinfo. Vous devez installer ce dernier puis l’exécuter. Ensuite, allez dans Périphériques > Processeur
Le système de fichiers proc (procfs) est un système de fichiers virtuel créé à la volée lorsque le système démarre et dissous au moment de l’arrêt du système. Il contient des informations utiles sur les processus en cours d’exécution et est considéré comme un centre de contrôle et d’information pour le noyau. Le système de fichiers proc fournit également un moyen de communication entre l’espace du noyau et l’espace utilisateur.
Dans ce guide complet, vous allez apprendre tout ce qu’il faut savoir sur le répertoire /proc de Linux (qu’est-ce que /proc, à quoi il sert et quel est con contenu et comment le consulter.
Qu’est-ce que /proc dans Linux
Le système de fichiers /proc sert d’interface aux structures de données du noyau et aux informations d’exécution, ce qui permet aux utilisateurs et aux applications d’accéder à des informations détaillées sur les processus, la configuration du système, le matériel et autres, en exposant ces données à travers une hiérarchie de fichiers virtuels.
Il est parfois appelé pseudo-système de fichiers d’informations sur les processus. Il ne contient pas de “vrais” fichiers, mais des informations sur le système en cours d’exécution (par exemple, la mémoire du système, les périphériques montés, la configuration matérielle, etc.) C’est pourquoi il peut être considéré comme un centre de contrôle et d’information pour le noyau. En fait, un grand nombre d’utilitaires système sont simplement des appels aux fichiers de ce répertoire. Par exemple, ‘lsmod’ est la même chose que ‘cat /proc/modules’ tandis que ‘lspci’ est un synonyme de ‘cat /proc/pci’. En modifiant les fichiers situés dans ce répertoire, vous pouvez même lire/modifier les paramètres du noyau (sysctl) pendant que le système fonctionne.
Beaucoup d’utilitaires utilisent ces informations qu’ils mettent en forme pour afficher des données. Par exemple, la commande ps peut consulter /proc pour afficher les processus en cours, l’état de la mémoire Linux, les PID, etc.
Comment naviguer dans /proc sous Linux
Lorsque vous naviguez dans le répertoire /proc, vous remarquez qu’il contient des fichiers à l’apparence familière, puis toute une série de répertoires numérotés, chacun correspondant à un processus en cours d’exécution sur le système.
cd /proc
ls
Quels sont les répertoires importants de /proc
Ces répertoires numérotés représentent les processus, mieux connus sous le nom d’ID de processus (PID), et, à l’intérieur de ceux-ci, une commande qui les occupe. Les fichiers contiennent des informations sur le système, telles que la mémoire (meminfo), le processeur (cpuinfo) et les systèmes de fichiers disponibles.
Il existe de nombreux répertoires contenant des informations sur l’activité, l’état du système ou du matériel. Il serait donc assez fastidieux de tous les énumérer. Voici une liste des principaux répertoires de /proc
Répertoire contenant des informations spécifiques aux bus
/proc/console
Informations sur les consoles actuelles, y compris le tty
/proc/cpuinfo
Liste des informations sur le(s) processeur(s) du système, telles que le modèle, la vitesse et le nombre de cœurs
/proc/crypto
Liste des modules cryptographiques disponibles
/proc/diskstats
Les informations (y compris les numéros de périphérique) pour chacun des périphériques de disque logiques
/proc/dma
Informations sur les canaux DMA actuels
/proc/fb
Périphérique Framebuffer
/proc/filesystems
Liste des systèmes de fichiers pris en charge par le noyau au moment de l’établissement de la liste
/proc/kmsg
Contenir les messages émis par le noyau
/proc/interrupts
Vérifier quelles interruptions sont actuellement utilisées
/proc/ioports
Utilisation du port E/S
/proc/locks
Fichiers actuellement verrouillés par le noyau
/proc/meminfo
Liste les détails sur l’utilisation de la mémoire et les statistiques qui contiennent la quantité totale de mémoire, la mémoire libre et la mémoire utilisée par chaque processus
Contient des informations sur un processus spécifique, où PID est l’identifiant du processus
/proc/net
Affiche toutes les informations réseau
/proc/sys
Liste des paramètres de configuration et d’exécution du noyau
/proc/loadavg
Affiche la moyenne de la charge du système sur différents intervalles de temps tels que 1, 5 et 15 minutes.
/proc/self
Un lien symbolique vers le répertoire du processus
/proc/stat
Contient diverses statistiques sur le système, telles que le nombre de processus en cours d’exécution, le nombre d’interruptions et le temps passé dans chaque état de l’unité centrale.
Stocke la version du noyau Linux, le numéro de distribution, le numéro de version de gcc (utilisé pour compiler le noyau) et toute autre information pertinente relative à la version du noyau en cours d’exécution
Etant donné que la plupart des fichiers sont des fichiers texte, vous pouvez consulter le contenu à l’aide de la commande cat. Par exemple, pour obtenir les informations sur la configuration matérielles du processeur, il faut consultez le contenu de /proc/cpuinfo. Pour cela, utilisez la commande suivante :
cat /proc/cpuinfo
Le fichier /proc/meminfo est utilisé pour afficher des informations sur l’utilisation de la mémoire et les statistiques d’un système Linux. Il contient un aperçu de diverses mesures liées à la mémoire, qui peuvent être utiles pour surveiller les performances du système et l’utilisation des ressources.
/proc/PID/ : extraire des informations sur les processus
Dans les répertoires numérotés de /proc, vous trouverez quelques fichiers et liens. Rappelez-vous que les numéros de ces répertoires correspondent au PID de la commande qui y est exécutée.
Par exemple, en naviguant vers /proc/, vous obtiendrez des informations telles que :
/proc/cmdline – Arguments de la ligne de commande utilisés pour lancer le processus
/proc/status – Informations détaillées sur l’état, y compris l’utilisation de la mémoire et les statistiques du processus
/proc/fd – Liens symboliques vers les fichiers ouverts par le processus
Par exemple, visualisons le contenu du répertoire lié au processus dont le PID est 132508 :
cd /proc/132508/
ls
Puis, consultons le contenu du fichier status :
cat /proc/132508/status
Nous pouvons voir dans le fichier d’état que ce processus appartient à rcu_tasks_rude_kthread. Son état actuel est idle, et son ID de processus est 132508, évidemment.
Nous pouvons également voir qui l’exécute, puisque UID et GID sont à 0, ce qui indique que ce processus appartient à l’utilisateur root.
Répertoire de /proc
Description
/proc/PID/cmdline
Arguments de la ligne de commande
/proc/PID/cpu
L’unité centrale actuelle et la dernière unité centrale dans laquelle il a été exécuté
/proc/PID/cwd
Lien vers le répertoire de travail actuel
/proc/PID/environ
Valeurs des variables d’environnement
/proc/PID/exe
Lien vers l’exécutable de ce processus
/proc/PID/fd
Répertoire contenant tous les descripteurs de fichiers
/proc/PID/pagemap
Tableau des pages
/proc/PID/maps
Cartes mémoire vers les exécutables et les fichiers de bibliothèque
/proc/PID/mem
Mémoire détenue par ce processus
/proc/PID/root
Lien vers le répertoire racine de ce processus
/proc/PID/stat
État du processus
/proc/PID/statm
Informations sur l’état de la mémoire du processus
/proc/PID/stack
Rapporte la trace complète de la pile, activée via CONFIG_STACKTRACE
/proc/PID/status
État du processus sous une forme lisible par l’homme
Aujourd’hui, je vais vous parler d’un outil plutôt génial et pas tout jeune mais que j’ai découvert récemment : Tartube.
Tartube est un logiciel libre et open-source dispo sous Windows et Linux qui propose des fonctionnalités telles que le téléchargement de clips vidéo, la prise en charge de SponsorBlock (pour zapper automatiquement les séquences sponsors), l’extraction de commentaires vidéo et une meilleure prise en charge des diffusions en direct.
Ainsi, si vous souhaitez télécharger et organiser vos vidéos préférées pour les regarder plus tard, même sans connexion Internet, c’est possible. Ou si vous voulez recevoir des alertes pour les diffusions en direct de vos créateurs préférés pour ne pas manquer une minute de leurs contenus, et bien c’est possible aussi.
Vous l’aurez compris, ce n’est ni plus ni moins qu’une interface graphique pour youtube-dl ou yt-dlp mais ça fait bien le job.
Enfin, sachez que Tartube peut contourner les restrictions de région et d’âge, offrant ainsi un accès non filtré au contenu.
The Nginx Proxy Manager (NPM) is an open-source reverse proxy management system that runs as a Docker container. It is easy to set up and requires no expertise to work with Nginx servers or SSL certificates. All you need to do is install a Docker and Docker Compose on each server.
Utilisateurs de Free Download Manager sous Linux, vous devez vérifier si votre machine a été infectée par un malware ! Pourquoi ? Et bien, le site a été compromis et a subi une attaque de type supply chain ! Voici ce qu'il faut savoir.
Pour ceux qui ne connaissent pas Free Download Manager (FDM), c'est un logiciel gratuit, compatible Windows, Linux, macOS et Android, qui permet d'effectuer du téléchargement de fichiers à partir de différents protocoles (HTTP, HTTPS, FTP, BitTorrent), associé à un système de planification, de gestion de bande passante, etc...
L'éditeur Kaspersky a révélé que le site web du projet a été compromis en 2020, ce qui a permis aux cybercriminels de rediriger une partie des utilisateurs Linux vers un site malveillant au moment de télécharger l'application. D'après Kaspersky, cette version malveillante hébergée sur le site deb.fdmpkg[.]org a été publiée le 24 janvier 2020 par un groupe de pirates ukrainiens. Elle prend la forme d'un package .DEB malveillant.
D'après l'annonce officielle de FDM, ce sont bien les utilisateurs de Linux qui font les frais de ce piratage : "Seul un petit sous-ensemble d'utilisateurs, en particulier ceux qui ont tenté de télécharger FDM pour Linux entre 2020 et 2022, a été potentiellement exposé." - Un peu par hasard, un correctif a été déployé sur le site par une simple mise à jour : "Curieusement, cette vulnérabilité a été résolue à notre insu lors d'une mise à jour de routine du site en 2022."
Si un utilisateur installe cette version sur sa machine Linux, il installe aussi un logiciel malveillant capable de voler des informations sur la machine et de déployer un reverse shell, ce qui permet à l'attaquant d'avoir accès à la machine à distance.
Votre machine Linux est-elle infectée ?
FDM a mis à disposition des utilisateurs de Linux un script à exécuter sur leur machine pour vérifier si leur ordinateur a été infecté dans le cadre de cette campagne malveillante. Vous pouvez télécharger le script sur le site officiel de FDM (voir à la fin de l'annonce officielle).
Attention, ce script ne va pas supprimer le logiciel malveillant ! Il va simplement vérifier sa présence. Ensuite, c'est à vous d'agir. Si c'est le cas, FDM vous recommande de réinstaller votre système : "Si des logiciels malveillants sont détectés, il est fortement recommandé de réinstaller le système."
Une nouvelle porte dérobée nommée SprySOCKS a été découverte sur des machines Linux ! L'acteur malveillant Earth Lusca, lié au gouvernement chinois, est à l'origine de cette nouvelle menace. Faisons le point !
C'est en janvier 2022 que le groupe de cybercriminels Earth Lusca a été documenté pour la première fois par l'éditeur Trend Micro, suite à des attaques orchestrées à l'encontre de plusieurs organisations publiques et privées situées en Asie, en Australie, en Europe et en Amérique du Nord.
Le temps est passé et Earth Lusca semble toujours actif comme en témoigne ce nouveau rapport mis en ligne par Trend Micro qui évoque les nouvelles cyberattaques repérées au cours du premier semestre 2023. Cette fois-ci, les cibles sont différentes puisque le groupe de cybercriminels s'attaque principalement aux services gouvernementaux en Asie du Sud-Est, en Asie centrale et dans les Balkans.
Les dernières attaques d'Earth Lusca
Pour compromettre l'infrastructure des organisations, les cybercriminels cherchent à exploiter des failles de sécurité connues et réparties dans différents produits. Il s'agit de vulnérabilités connues et corrigées depuis plusieurs années, mais qui continuent de faire des victimes.
Voici la liste de vulnérabilités fournie par Trend Micro :
Fortinet FortiOS, FortiProxy et FortiSwitchManager : CVE-2022-40684
Fortinet FortiNAC : CVE-2022-39952
GitLab CE/EE : CVE-2021-22205
Progress Telerik UI : CVE-2019-18935
Zimbra Collaboration Suite : CVE-2019-9670 / CVE-2019-9621
Microsoft Exchange : ProxyShell (CVE-2021-34473, CVE-2021-34523v, CVE-2021-31207)
L'objectif étant de déposer des web shells sur les machines compromises et de déployer Cobalt Strike pour effectuer des déplacements latéraux sur l'infrastructure cible.
Le groupe a l'intention d'exfiltrer des documents et des identifiants de comptes de messagerie, ainsi que de déployer des portes dérobées avancées telles que ShadowPad et la version Linux de Winnti pour mener des activités d'espionnage à long terme à l'encontre de ses cibles.", précisent les chercheurs en sécurité de Trend Micro.
La porte dérobée SprySOCKS
Au cours de leur investigation, les chercheurs en sécurité ont croisé la route de SprySOCKS, une porte dérobée pour Linux. Ils l'ont appelé ainsi, car elle trouve ses origines dans la porte dérobée Windows nommée Trochilus et qu'elle s'appuie sur une implémentation de Socket Secure (SOCKS) pour les communications.
Bien qu'Earth Lusca semble le seul groupe de pirates à utiliser SprySOCKS, cette menace s'inspire de différents outils et malwares existants. Au-delà de Trochilus, le serveur C2 utilisé par les cybercriminels est similaire à celui utilisé par la porte dérobée RedLeaves, connue pour infecter les machines Windows.
La porte dérobée SprySOCKS est dotée d'un ensemble de fonctionnalités lui permettant de collecter des informations sur le système, de démarrer un shell interactif, de télécharger et charger des fichiers, de manipuler les fichiers (créer, supprimer, lister, renommer) et de déployer un proxy SOCKS.
À ce jour, au moins deux versions différentes de SprySOCKS (versions 1.1 et 1.3.6) ont été identifiées, ce qui laisse penser que ce logiciel malveillant est régulièrement mis à jour par les cybercriminels : "Nous avons identifié deux payloads SprySOCKS contenant deux numéros de version différents, ce qui indique que la porte dérobée est toujours en cours de développement."
This post will show you how to connect Linux to Active Directory using the modern System Security Services Daemon (SSSD) and allow authentication against trusted Active Directory domains.
Microsoft a dévoilé des nouveautés intéressantes pour Windows Subsystem for Linux (WSL) 2.0, dont un nouveau mode "miroir" pour le réseau ! Faisons le point sur les nouvelles fonctionnalités.
Au sein d'un article de blog, Microsoft a dévoilé les nouvelles fonctionnalités de WSL pour ce mois de septembre 2023. Pour rappel, WSL permet d'exécuter une ou plusieurs distributions Linux (Debian, Ubuntu, Kali Linux, etc.) directement sur Windows, que ce soit sur Windows 10 ou Windows 11.
Pour la rentrée, WSL fait le plein de nouveautés, notamment au niveau du réseau ! En effet, un nouveau mode permet de configurer l'interface réseau de WSL en mode miroir afin d'améliorer la compatibilité avec les fonctions réseau et ajouter de nouvelles capacités. En mode miroir, Microsoft précise que "l'objectif de ce mode est de reproduire dans Linux les interfaces réseau que vous avez sous Windows."
De ce fait, ce mode miroir permet à WSL de prendre en charge l'IPv6 et le Multicast, et de bénéficier d'une meilleure prise en charge des VPN ! Ce n'est pas tout puisqu'il devient possible de se connecter facilement à WSL directement à partir d'une autre machine du LAN, et même de se connecter à Windows à partir de Linux en utilisant l'adresse localhost 127.0.0.1.
Sinon, Microsoft a également introduit les fonctionnalités suivantes :
La récupération automatique de la mémoire (RAM), pour que WSL bénéficie du principe de la mémoire dynamique.
Le nettoyage automatique des disques VHD des distributions Linux, pour que WSL puisse réduire la taille du disque de façon dynamique dans le but d'optimiser l'espace de stockage utilisé sur votre PC.
La fonctionHyper-V Firewall pour créer des règles de pare-feu qui s'appliqueront à WSL. Par défaut, tous les paramètres et règles de pare-feu existants sous Windows seront automatiquement appliqués aux distributions WSL.
Le DNS Tunneling qui améliore la résolution de noms dans WSL et change la façon dont les requêtes sont transmises entre WSL et Windows. Microsoft précise : "Cela nous permet de résoudre la demande de nom DNS sans envoyer de paquet réseau, ce qui vous permettra d'obtenir une meilleure connectivité internet même si vous avez un VPN, une configuration de pare-feu spécifique ou d'autres configurations de réseau."
L'utilisation des paramètres de proxy de Windows au sein des distributions Linux par la simple activation d'un paramètre de configuration.
Certaines fonctionnalités sont encore expérimentales et réservées aux membres Windows Insiders, et donc accessibles sur les versions de Windows 11 en cours de développement.
Par exemple, si vous vous connectez à un système Linux que vous ne connaissez pas, vous vous demandez peut-être quel shell est utilisé par défaut. Si vous changez fréquemment de shell sous Linux, vous vous demandez peut-être quel shell vous utilisez en ce moment.
Dans ce tutoriel, je vous montre différentes commandes Linux pour savoir quel shell vous utilisez.
Comment savoir quel est le shell de son Linux
Avec écho
Vous pouvez utiliser $0. $0 renvoie le nom du shell ou le nom du script shell. Lorsqu’il est utilisé dans un script shell, il désigne le nom du script.
Vous pouvez également utiliser le paramètre shell spécial $$. Ce dernier indique l’identifiant de processus de l’instance actuelle du shell que vous exécutez. Il s’agit d’un paramètre en lecture seule et ne peut pas être modifié.
Dans le même principe que précédemment, vous pouvez également utiliser la commande pstree. pstree signifie arborescence de processus et affiche tous les processus en cours sous forme d’arborescence.
Vous pouvez donc utiliser le même paramètre $$ pour connaître le shell de votre Linux.
pstree $$
Avec /proc/$$/cmdline
Enfin une dernière méthode en utilisant Le système de fichiers /proc contenant les structures de données du noyau et les informations d’exécution. Utilisez la commande cat suivant pour afficher le shell de votre Linux :
cat /proc/$$/cmdline
Comment connaître la version de son shell
Une fois que vous connaissez le shell utilisé, si vous désirez obtenir la version, utilisez simplement l’option –version. Par exemple pour obtenir la version de bash :
bash --version
La sortie :
GNU bash, version 5.1.4(1)-release (x86_64-pc-linux-gnu)
En outre, vous pouvez aussi vérifier la version du paquet installé. Par exemple avec dpkg :
dpkg -l|grep bash
ii bash 5.1-2+deb11u1 amd64 GNU Bourne Again SHell
ii bash-completion 1:2.11-2 all programmable completion for the bash shell
Le répertoire /etc fait partie des répertoires systèmes de Linux. Il stocke la configuration du système, ainsi que les services ou applications tierces installés. Ainsi de nombreux fichiers de configuration par défaut y sont présents.
Dans ce guide, je vous énumère les 35 fichiers de configuration important à connaître que l’on trouve dans /etc.
Le fichier /etc/fstab est utilisé pour contrôler la manière dont les systèmes de fichiers sont montés au démarrage et pendant le fonctionnement normal du système. Il répertorie tous les systèmes de fichiers disponibles et leurs points de montage, y compris les options et les fréquences de vidage.
Le fichier /etc/passwd contient des informations sur les utilisateurs du système, notamment leur nom d’utilisateur, leur ID d’utilisateur, leur ID de groupe, leur répertoire personnel et leur shell. Ce fichier est lisible par tous les utilisateurs du système, mais il est important de le sécuriser afin d’empêcher tout accès non autorisé aux comptes des utilisateurs.
Le fichier /etc/shadow contient le mot de passe crypté et d’autres informations de sécurité pour chaque utilisateur du système. Contrairement à /etc/passwd, ce fichier n’est lisible que par l’utilisateur root et est donc beaucoup plus sûr. Il est utilisé pour stocker des informations telles que le dernier changement de mot de passe, l’âge minimum du mot de passe et l’âge maximum du mot de passe.
Le fichier /etc/group répertorie les groupes du système et leurs membres. Il contient des informations sur chaque groupe, notamment son nom, son identifiant et la liste des utilisateurs qui en sont membres. Ce fichier est utilisé pour gérer les autorisations d’accès des utilisateurs et des groupes aux fichiers et aux répertoires du système.
Le fichier /etc/sudoers est utilisé pour gérer la commande sudo, qui permet aux utilisateurs d’exécuter des commandes en tant qu’utilisateur root. Ce fichier répertorie les utilisateurs et les groupes autorisés à utiliser la commande sudo, ainsi que les commandes qu’ils sont autorisés à exécuter. Il est important de sécuriser ce fichier afin d’éviter tout accès non autorisé au compte de l’utilisateur root.
/etc/ssh/sshd_config
Le fichier /etc/ssh/sshd_config est le fichier de configuration du serveur SSH. Il spécifie les options du serveur, telles que le numéro de port à écouter, les méthodes d’authentification autorisées et l’emplacement des clés d’hôte. Ce fichier est utilisé pour sécuriser et configurer le serveur SSH sur un système Linux.
Le fichier /etc/resolv.conf est utilisé pour configurer le résolveur DNS du système. Il contient des informations sur les serveurs DNS que le système doit utiliser pour la résolution de noms, ainsi que sur les domaines de recherche et les options. Ce fichier est crucial pour une communication réseau correcte sur un système Linux.
Le fichier /etc/hosts est utilisé pour faire correspondre les noms d’hôtes aux adresses IP. Il s’agit d’un simple fichier texte qui peut être utilisé pour spécifier des noms d’hôtes et des adresses IP personnalisés, sans qu’il soit nécessaire d’utiliser un serveur DNS. Ce fichier est utilisé pour effectuer la résolution locale des noms sur un système Linux.
Le fichier /etc/sysctl.conf est utilisé pour configurer les paramètres du noyau Linux au moment de l’exécution. Il contient une liste de paires clé-valeur qui peuvent être utilisées pour modifier le comportement du noyau, comme l’activation ou la désactivation du transfert IPv4, l’ajustement du nombre maximum de descripteurs de fichiers ouverts et la définition du nombre maximum de segments de mémoire partagée.
/etc/services
Le fichier /etc/services répertorie les services bien connus ainsi que les numéros de port et les protocoles qu’ils utilisent. Il est utilisé par le système pour faire correspondre les noms des services aux numéros de port et aux protocoles, ce qui facilite la configuration des services réseau par les utilisateurs. Ce fichier est utilisé pour gérer les services réseau sur un système Linux.
/etc/aliases
Le fichier /etc/aliases est utilisé pour gérer les alias de courrier électronique sur un système Linux. Il contient une liste d’adresses électroniques qui sont redirigées vers d’autres adresses électroniques, ce qui permet aux utilisateurs de recevoir du courrier électronique à plusieurs adresses ou de rediriger du courrier électronique vers une autre adresse. Ce fichier est utilisé pour gérer le courrier électronique sur un système Linux.
Le fichier /etc/crontab est le fichier de table cron du système. Il est utilisé pour planifier les tâches qui seront exécutées automatiquement par le démon cron. Il contient une liste de commandes ainsi que les heures et les dates auxquelles elles doivent être exécutées. Ce fichier est utilisé pour automatiser des tâches sur un système Linux.
/etc/rc.local
Le fichier /etc/rc.local est un script qui est exécuté au moment du démarrage par le processus init. Il contient des commandes et des scripts qui doivent être exécutés après le démarrage du système, comme le démarrage de services ou la configuration de variables d’environnement. Ce fichier est utilisé pour personnaliser le comportement d’un système Linux pendant le démarrage.
/etc/default/locale
Le fichier /etc/default/locale est utilisé pour configurer les paramètres linguistiques du système Linux. Il contient des informations sur les paramètres régionaux par défaut, telles que la langue, le pays et le codage des caractères, qui doivent être utilisés pour les paramètres de l’ensemble du système. Ce fichier est utilisé pour gérer les paramètres linguistiques d’un système Linux.
/etc/environment
Le fichier /etc/environment est utilisé pour définir les variables d’environnement sur un système Linux. Il contient une liste de paires clé-valeur exportées en tant que variables d’environnement, qui peuvent être utilisées par des applications et des scripts pour configurer leur comportement. Ce fichier est utilisé pour gérer les variables d’environnement sur un système Linux.
/etc/default/keyboard
Le fichier /etc/default/keyboard est utilisé pour configurer la disposition du clavier sur un système Linux. Il contient des informations sur le modèle de clavier, la disposition, la variante et les options à utiliser pour les paramètres du clavier à l’échelle du système. Ce fichier est utilisé pour gérer le clavier sur un système Linux.
nsswitch.conf est un fichier de configuration Linux qui spécifie comment le système doit basculer entre différents fournisseurs de services de noms. Le fichier peut être utilisé pour configurer les services à utiliser pour la recherche de noms d’hôtes, la recherche de mots de passe, etc. Notamment vous pouvez choisir la priorité et ordre de résolution DNS (fichier HOSTS, DNS, etc)
/etc/security/limits.conf
Le fichier /etc/security/limits.conf est utilisé pour définir des limites de ressources sur un système Linux. Il contient une liste de paires clé-valeur qui spécifient les valeurs maximale et minimale pour diverses ressources système, telles que le nombre de descripteurs de fichiers ouverts, la taille de la mémoire virtuelle et le nombre maximal de processus. Ce fichier est utilisé pour gérer les limites de ressources sur un système Linux.
Le fichier /etc/apt/sources.list est utilisé pour configurer les sources logicielles du gestionnaire de paquets APT sur un système Linux. Il contient une liste de référentiels, ou sources de logiciels, à partir desquels les paquets peuvent être installés et mis à jour. Ce fichier est utilisé pour gérer les sources logicielles et les paquets sur un système Linux à base Debian (Ubuntu, Mint, …)
Le fichier /etc/apt/apt.conf est utilisé pour configurer le gestionnaire de paquets APT sur un système Linux. Il contient une liste d’options et de préférences qui affectent le comportement d’APT, telles que le serveur proxy à utiliser, la version par défaut à partir de laquelle installer les packages et l’action par défaut à effectuer lors de la mise à niveau des packages.
Le fichier /etc/bash.bashrc est le fichier de configuration à l’échelle du système pour le shell bash. Il contient une liste de commandes et de paramètres qui sont exécutés chaque fois qu’un utilisateur démarre une session shell bash. Ce fichier est utilisé pour configurer le shell bash pour tous les utilisateurs sur un système Linux.
/etc/sysconfig/network
Le fichier /etc/sysconfig/network est utilisé pour configurer les paramètres réseau sur un système Linux. Il contient des informations sur le nom d’hôte, la passerelle et d’autres paramètres réseau qui doivent être définis au démarrage du système. Ce fichier est utilisé pour gérer les paramètres réseau sur un système Linux à base de Redhat / Fedora
Le fichier /etc/network/interfaces est utilisé pour configurer les interfaces réseau sur un système Linux. Il contient des informations sur les interfaces réseau, telles que les adresses IP, les masques de réseau et les passerelles, ainsi que des options pour configurer les adresses DHCP et les adresses IP statiques. Ce fichier est utilisé pour gérer la configuration du réseau sur un système Linux.
/etc/NetworkManager/system-connections/
Dans ce répertoire, vous pouvez déclarer les fichiers de configuration pour automatiser la configuration réseau de votre distribution Linux.
Le fichier /etc/modprobe.d/blacklist.conf est utilisé pour empêcher les modules d’être chargés par le noyau Linux. Il contient une liste de modules qui ne doivent pas être chargés, soit parce qu’ils sont connus pour causer des problèmes, soit parce qu’ils ne sont pas nécessaires sur le système. Ce fichier est utilisé pour gérer le chargement des modules du noyau sur un système Linux.
/etc/udev/rules.d/70-persistent-net.rules
Le fichier /etc/udev/rules.d/70-persistent-net.rules est utilisé pour attribuer de manière persistante des noms d’interface réseau sur un système Linux. Il contient une liste de règles qui correspondent aux interfaces réseau en fonction de leurs adresses MAC et leur attribue des noms stables, tels que « eth0 » ou « wlan0 ». Ce fichier est utilisé pour gérer la dénomination des interfaces réseau sur un système Linux.
Le fichier /etc/default/grub est utilisé pour configurer le chargeur de démarrage GRUB sur un système Linux. Il contient des options et des paramètres qui affectent le comportement de GRUB, tels que le noyau par défaut pour démarrer, le délai d’expiration et la résolution d’affichage. Ce fichier est utilisé pour gérer le chargeur de démarrage GRUB sur un système Linux.
Le fichier /etc/X11/xorg.conf est utilisé pour configurer le système X Window sur un système Linux. Il contient des informations sur la carte graphique, le moniteur et le clavier, ainsi que des options pour personnaliser le comportement du système X Window, telles que la profondeur de couleur et la résolution de l’écran. Ce fichier est utilisé pour gérer le système X Window sur un système Linux.
/etc/ld.so.conf
Le fichier /etc/ld.so.conf est utilisé pour configurer l’éditeur de liens dynamique sur un système Linux. Il contient une liste de répertoires qui doivent être recherchés par l’éditeur de liens dynamiques lors du chargement de bibliothèques partagées. Ce fichier est utilisé pour gérer l’éditeur de liens dynamique sur un système Linux.
/etc/pam.d/system-auth
Le fichier /etc/pam.d/system-auth est utilisé pour configurer le mécanisme d’authentification sur un système Linux. Il contient une liste de modules qui doivent être utilisés pour l’authentification, tels que la vérification du mot de passe par rapport au fichier fantôme ou l’utilisation de cartes à puce. Ce fichier est utilisé pour gérer l’authentification sur un système Linux.
Le fichier /etc/logrotate.conf est utilisé pour configurer l’utilitaire logrotate sur un système Linux. Il contient des informations sur la façon dont les fichiers journaux doivent être pivotés, telles que la fréquence, la taille et la compression des journaux pivotés. Ce fichier est utilisé pour gérer les fichiers journaux sur un système Linux.
Le fichier /etc/rsyslog.conf est utilisé pour configurer le démon rsyslog sur un système Linux. Il contient des informations sur l’emplacement d’envoi des messages de journal, par exemple à un serveur distant ou à un fichier local, ainsi que des options de filtrage et de formatage des messages de journal. Ce fichier est utilisé pour gérer la journalisation sur un système Linux.
35 fichiers de configurations /etc Linux à connaître
/etc/network/interfaces est le fichier de configuration réseau de Debian et certaines de ses dérivés. Il contient des informations sur le nom d’hôte, la passerelle et d’autres paramètres réseau qui doivent être définis au démarrage du système.
Dans ce tutoriel, je vous donne plusieurs exemples de fichier /etc/network/interfaces pour configurer votre interface réseau dans Debian. Vous trouverez des exemples en DHCP ou en adresse IP statique.
/etc/network/interfaces : configurer le réseau sur Debian
Il n’est pas conseillé de modifier directement le fichier /etc/network/interfaces mais plutôt de créer un fichier de configuration par interface réseau dans /etc/network/interfaces.d/. Par exemple, vous pouvez créer un fichier /etc/network/interfaces.d/1-ifcfg-ens33 pour l’interface ens33.
En DHCP
Voici un exemple de déclarations dans /etc/network/interfaces avec les interfaces lo, eth0 et eth1 en DHCP.
auto lo
iface lo inet loopback
allow-hotplug eth0
iface eth0 inet dhcp
allow-hotplug eth1
iface eth1 inet dhcp
Pour DHCPv6 (utilisé pour IPv6), ajoutez également la mention inet6 comme ceci :
iface eth0 inet6 dhcp
Alternativement, IPv6 peut être configuré automatiquement à l’aide de la configuration automatique d’adresse sans état, ou SLAAC, qui est spécifiée à l’aide de auto au lieu de dhcp dans la strophe inet6 :
iface eth0 inet6 auto
Pour relancez le service réseau et prendre en compte les modifications de la configuration réseau :
systemctl restart networking
En adresse IP statique
Pour configurer une adresse IPv4 en statique, utilisez cet exemple dans le fichier /etc/network/interfaces :
nmcli (NetworkManager Command Line Interface) pour network manager CLI est donc une interface de ligne de commande du gestionnaire de réseau Linux. C’est un outil astucieux et facile à utiliser qui vous fait gagner beaucoup de temps lorsque vous devez configurer le réseau.
Dans ce tutoriel, je vous explique comment utiliser nmcli avec de nombreux exemples pour configurer l’adresse IP, le serveur DNS, la passerelle d’une interface réseau. Vous trouverez aussi des exemples pour gérer les interfaces réseau et notamment le Wi-Fi.
Comment lister les interfaces réseau avec nmcli
Utiliser le nmcli pour modifier les connexions réseau nous oblige à commencer par lister les connexions réseau, utilisez la commande suivante :
nmcli connection show
Pour filtrer et n’afficher que les connexions actives, ajoutez l’option –active comme ceci :
nmcli connection show --active
Puis pour afficher la configuration d’une interface réseau, saisissez la commande suivante en spécifiant le nom de la connexion réseau obtenue précédemment. Par exemple, pour afficher la configuration de ‘Wired connection 1’ :
nmcli connection show "Wired connection 1"
Vous pouvez aussi utiliser cette commande pour obtenir des informations sur les interfaces réseaux.
nmcli -p device show
Comment configurer le réseau avec nmcli
Ajouter une connexion réseau à l’aide de nmcli
Vous pouvez utiliser nmcli pour ajouter une nouvelle connexion au système. Voici la syntaxe à utiliser :
sudo nmcli connection add type <type-reseau> ifname <nom-connexion>
Modifier une connexion réseau existante à l’aide de nmcli
Avec nmcli, on peut apporter des ajustements et des configurations à une connexion réseau existante, comme basculer entre les configurations statiques et DHCP en utilisant la syntaxe ci-dessous.
Voyons maintenant les configurations que nous pouvons ajouter et modifier une connexion à l’aide de nmcli. Tout d’abord, nous allons créer un nouveau profil de connexion, par exemple sous le nom “Ma-connexion”
nmcli connection add con-name Ma-connexion ifname enp0s3 type ethernet
On obtient la sortie suivante :
Connexion « Ma-connexion » (09fe5b92-f7cd-4725-beb5-061cf7240e05) ajoutée avec succès.
La connexion ‘Ma-connexion’ (09fe5b92-f7cd-4725-beb5-061cf7240e05) a été ajoutée avec succès. Une fois le profil de connexion ajouté, nous effectuerons les ajustements ci-dessous. Nous allons voir comment définir votre propre adresse IP, passerelle, serveur DNS, etc. en utilisant une syntaxe similaire à celle que j’ai donnée. Pour définir le démarrage automatique de la connexion réseau, utilisez :
#For IPv4
nmcli connection modify Ma-connexion ipv4.method auto
#For IPv6
nmcli connection modify Ma-connexion ipv6.method auto
Pour que les modifications apportées prennent effet, vous devez activer le profil.
nmcli connection up Ma-connexion
Comment configurer le Wi-Fi avec nmcli
Activer le Wi-Fi
Pour vérifier si votre appareil Wi-Fi est activé ou non, vous pouvez vérifier avec cette commande :
nmcli radio wifi
Puis passez la commande suivante pour activer le Wi-Fi :
nmcli r wifi on
Lister les connexions sans fil
Pour lister les réseaux sans fil ambiants, utilisez la commande suivante :
nmcli d wifi list
Se connecter au Wi-Fi avec nmcli
Avec le Wi-Fi activé et votre SSID identifié, vous êtes maintenant prêt à vous connecter. Remplacez network-ssid par le nom de votre réseau. Si vous disposez d’une sécurité WEP ou WPA sur votre Wi-Fi, vous pouvez également spécifier le mot de passe du réseau dans la commande.
sudo nmcli dev wifi connect <SSID Wi-Fi> password "<Mot de passe Wi-Fi>"
Si vous ne souhaitez pas saisir le mot de passe dans la commande, utilisez l’option –ask pour que avoir un prompt où saisir le mot de passe.
sudo nmcli --ask dev wifi connect network-ssid
Le système vous demandera maintenant de saisir votre mot de passe réseau sans le rendre visible.
NetworkManager enregistre la connexion et se connectera automatiquement au redémarrage, vous n’aurez donc pas à vous soucier d’émettre la commande à chaque fois que vous démarrez votre machine Linux.
Lister les connexions Wi-Fi enregistrées
Vous pouvez afficher toutes les connexions enregistrées en exécutant la commande suivante :
nmcli con show
Si vous êtes connecté à un réseau, mais que vous souhaitez utiliser une autre connexion, vous pouvez vous déconnecter en éteignant la connexion. Vous devrez spécifier le SSID, ou si vous disposez de plusieurs connexions avec le même SSID, utilisez l’UUID.
nmcli con down ssid/uuid
Pour vous connecter à une autre connexion enregistrée, transmettez simplement l’option up dans la commande nmcli. Assurez-vous de spécifier le SSID ou l’UUID du nouveau réseau auquel vous souhaitez vous connecter.
Kaspersky a dévoilé une campagne malveillante utilisant un installateur du logiciel Free Download Manager pour diffuser une porte dérobée Linux pendant au moins trois ans. Selon les découvertes des chercheurs, les victimes de la campagne ont été infectées alors qu’elles avaient téléchargé le logiciel à partir du site officiel, ce qui indique qu’il s’agit d’une possible attaque […]
A reported Free Download Manager supply chain attack redirected Linux users to a malicious Debian package repository that installed information-stealing malware. [...]
Par défaut, Ubuntu est livré avec un mot de passe root vide. Il s’agit d’une précaution de sécurité car l’utilisateur est censé ne jamais se connecter en tant qu’utilisateur root. Pour toute tâche d’administration privilégiée, l’utilisateur doit utiliser la commande sudo.
Mais dans certains, mais vous pouvez avoir besoin d’initialiser ou de modifier un mot de passe root. Ce tutoriel vous donne la marche à suivre.
Ouvrez le terminal Ubuntu par la recherche d’application ou par le raccourci clavier
CTRL+ALT+T. Plus de détails : Comment ouvrir terminal Ubuntu
Puis passez la commande suivante :
sudo passwd root
Il vous sera alors demandé de saisir deux fois le nouveau mot de passe root
Ensuite, modifiez le mot de passe en exécutant la commande suivante :
su - root
avec sudo -i (Méthode 2)
Une autre solution consiste à passer à l’utilisateur root et à exécuter la commande passwd pour modifier le mot de passe root.
Ouvrez le terminal Ubuntu par la recherche d’application ou par le raccourci clavier CTRL+ALT+T. Plus de détails : Comment ouvrir terminal Ubuntu
Puis saisissez la commande suivante pour passer sur l’utilisateur root :
sudo -i
Ensuite, modifiez le mot de passe en exécutant la commande suivante :
passwd
Suivez l’invite pour saisir et retaper le nouveau mot de passe root. Une fois le mot de passe root défini, utilisez la commande su pour obtenir l’accès à l’interpréteur de commandes root. L’ensemble de la procédure est illustré ci-dessous
Après avoir changé le mot de passe, déconnectez-vous de l’utilisateur root à l’aide de la commande :
Observium is a network monitoring tool based on Python and MySQL available for free as a Community Edition. It provides real-time information about detected devices, including their health and traffic through selected ports. Observium can utilize SNMP, WMI, or agents for monitoring devices.
Dans ce tutoriel, nous allons apprendre à rechercher les fichiers volumineux ou les gros fichiers si vous préférez, ainsi que les dossiers volumineux, sur un système Linux. Ces commandes sont très utiles et permettent de gagner un temps fou, notamment lorsque l'on doit libérer de l'espace disque en urgence ou que l'on cherche à comprendre l'augmentation soudaine de l'occupation de l'espace disque. Il peut s'agir d'un fichier de log (fichier journal), d'un fichier de sauvegarde, d'une archive ZIP, etc....
La commande find permet de rechercher des éléments sur une machine Linux. Elle intègre un paramètre nommé "-size" qui sert à spécifier une taille précise : utile pour notre cas !
Ainsi, la commande ci-dessous va rechercher tous les fichiers de plus de 100 Mo sur le système :
find / -type f -size +100M
Quelques explications s'imposent :
/ : l'emplacement depuis lequel rechercher, ici sur tout le système
-type f : filtrer sur les fichiers uniquement
-size +100M : inclure tous les fichiers dont la taille est supérieure à 100 Mo
Je sais que ces fichiers ont une taille supérieure à 100 Mo. Bien sûr, on peut spécifier une taille différente exprimée en Gigaoctets. Pour rechercher les fichiers dont la taille est supérieure à 1 Go :
find / -type f -size +1G
Nous pouvons aussi effectuer la recherche sous une arborescence spécifique. Par exemple, dans "/home/" :
find /home/ -type f -size +100M
Cette fois-ci, il y a moins de fichiers dans la sortie car la recherche a été effectuée uniquement sous "/home/" :
Le problème c'est que cette sortie n'indique pas la taille du fichier, mais seulement son chemin. En ajoutant le paramètre "-printf", nous pouvons personnaliser la sortie pour indiquer la taille et le chemin du fichier :
find /home/flo/ -type f -size +100M -printf '%s %p\n'
Dans le cas où il y a énormément de fichiers, comment obtenir un "Top 10" ou un "Top 20" des plus gros fichiers ? La réponse avec la commande head, que l'on ajoutera de cette façon :
find /home/flo/ -type f -size +100M -printf '%s %p\n' | sort -nr | head -10
Remarque : lorsque vous précisez la taille, vous pouvez utiliser K pour Ko, M pour Mo, G pour Go.
III. Rechercher les dossiers volumineux
En complément de la commande find, il y a aussi la commande du que l'on peut utiliser pour trouver les dossiers les plus volumineux sur une machine. Le nom de cette commande signifie "disk usage", ou utilisation du disque en français : elle devrait être intéressante par rapport à notre besoin du jour !
du -a | sort -nr | head -n 5
Quelques explications sur cette commande :
du -a : -a pour -all permet d'inclure tous les fichiers et dossiers dans le comptage
sort -nr : trier en regardant les valeurs numériques (la taille, n) et inverse le résultat (r).
head -n 5 : afficher uniquement les 5 premiers résultats, soit le Top 5 des dossiers les plus volumineux
Ce qui donne le résultat suivant, qui intègre à la fois des dossiers de premiers niveaux et des sous-dossiers :
Pour effectuer une analyse uniquement sur les dossiers de premiers niveaux (/var, /etc, /home, /tmp, etc.), avec une taille facilement lisible par un humain (exprimée en Go ou Mo), on utilisera cette syntaxe :
du -hs /* | sort -rh | head -5
En un coup d'œil, on peut identifier les répertoires racines les plus volumineux :
Mais, cela pourrait manquer de précision : il serait utile de pouvoir identifier quels sont les sous-répertoires les plus volumineux. En théorie, le répertoire "/home/flo", qui contient les fichiers que j'ai volontairement créé, devrait ressortir. Dans ce cas, nous devons adapter légèrement la commande :
du -Sh | sort -rh | head -5
Le résultat est satisfaisant :
Une fois que l'on a identifié les répertoires les plus volumineux, on peut effectuer une recherche ciblée des fichiers volumineux dans ces répertoires, à l'aide de la commande find évoquée précédemment.
Être capable d'identifier les fichiers et dossiers volumineux sur une machine Linux, c'est une tâche d'administration simple, mais qu'il faut savoir faire ! Grâce aux commandes find et du, vous pouvez effectuer cette recherche facilement. Elles sont disponibles sur les différentes distributions Linux : Debian, Ubuntu, Rocky Linux, etc.
Pour être capable d'utiliser facilement ces commandes sans avoir à les retenir complètement, vous pouvez créer vos propres alias de commande Linux.