-
Notifications
You must be signed in to change notification settings - Fork 0
Linux
Plateforme : TryHackMe | Module : Operating Systems Basics
Linux est omniprésent en cybersécurité : serveurs, outils offensifs et défensifs, cloud, IoT. Maîtriser le CLI Linux est une compétence non négociable pour tout professionnel de la sécurité, qu'il soit en GRC, SOC, pentest ou analyse forensique. Cette room couvre les commandes fondamentales de navigation, de recherche de fichiers et d'inspection système.
Le terminal est l'interface texte permettant de contrôler un système Linux. Au lieu d'interagir avec des icônes et des fenêtres, on tape des commandes qui disent exactement à la machine ce qu'elle doit faire.
- Vitesse : bien plus rapide que naviguer dans une GUI pour des tâches répétitives
- Contrôle : accès à des fonctionnalités inaccessibles via GUI
- Outils : la majorité des outils de cybersécurité (nmap, grep, tcpdump, etc.) fonctionnent uniquement en CLI
- Automatisation : les commandes peuvent être combinées et scriptées
ubuntu@tryhackme:~$ pwd
/home/ubuntu
"Print Working Directory" — répond à la question "où suis-je ?"
ubuntu@tryhackme:~$ ls
Desktop Documents Downloads Music Pictures Public Videos logs projects
Avec les détails (permissions, propriétaire, taille, date) :
ubuntu@tryhackme:~$ ls -l
drwxr-xr-x 2 ubuntu ubuntu 4096 Feb 27 2022 Desktop
Avec les fichiers cachés :
ubuntu@tryhackme:~$ ls -al
-rw------- 1 ubuntu ubuntu 439 Feb 10 06:47 .Xauthority
Fichiers cachés Linux : tout fichier ou répertoire dont le nom commence par . est caché par défaut. Ils ne s'affichent qu'avec -a.
Point GRC / Forensics : les malwares et les attaquants utilisent souvent des fichiers cachés (
.malware,.backdoor) pour dissimuler leurs outils.ls -alest systématiquement utilisé lors d'une investigation pour les révéler.
ubuntu@tryhackme:~$ cd Documents/
ubuntu@tryhackme:~/Documents$ pwd
/home/ubuntu/Documents
ubuntu@tryhackme:/Documents$ cd .. # remonter d'un niveau
ubuntu@tryhackme:$
| Raccourci | Destination |
|---|---|
| cd ~ | Répertoire home de l'utilisateur |
| cd .. | Répertoire parent (un niveau au-dessus) |
| cd / | Racine du système de fichiers |
| cd - | Répertoire précédent |
- Les utilisateurs non-root disposent-ils des seuls droits nécessaires à leurs fonctions sur les systèmes Linux ?
- La version du noyau Linux est-elle incluse dans le processus de gestion des vulnérabilités ?
- Les fichiers cachés dans les répertoires home des utilisateurs sont-ils inclus dans les scans de sécurité ?
- Les logs système (
/var/log/) sont-ils collectés et centralisés dans un SIEM ? - L'accès physique ou SSH aux serveurs Linux est-il limité et tracé ?