By Josphat Mutai – July 6, 2018 7039 2 Share Facebook Twitter Pinterest Linkedin You can support us by downloading this article as PDF from the Link below. Download the guide as PDF Hey all! Running your Linux Os and think you have secured it with user password to restrict […]
Archives annuelles: 2020
Un rootkit est un programme qui maintient un accès frauduleux à un système informatique et cela le plus discrètement possible, leur détection est difficile, parfois même impossible tant que le système d’exploitation fonctionne. Certains rootkits résistent même au formatage car il peuvent s’introduire directement dans le BIOS. Ils existent sous […]
Cet article présente trois outils qui peuvent vous aider à identifier et à supprimer les rootkits (outils de dissimulation d’activité) et autres logiciels malveillants sur votre serveur. Les programmes utilisés ne garantissent pas que toute faille soit détectée. Vous ne pouvez être vraiment sûr que lorsque vous réinitialisez le serveur. […]
09/02/2016Mickael Dorigny 3 Commentaires Sommaire [–] I. Présentation de RKhunter II. Installation et prise en main de RKHunter III. Automatisation I. Présentation de RKhunter Dans ce tutoriel, nous allons étudier et prendre en main un outil de sécurisation des systèmes UNIX nommé RKhunter. RKhunter est basiquement un chasseur de rootkit […]
Posted on 05/05/2014 by fred Pourquoi protéger l’accès au Grub par mot de passe ? Car tout simplement, il est possible d’éditer le Grub et de modifier le mot de passe root. Pour sécuriser l’accès à l’édition du Grub et le démarrage de la distribution GNU/linux, Grub va être paramétré […]
Le Pi 4 déborde de performances et est idéal comme serveur Cloud privé pour la maison ou le bureau. Dans cette série d’articles, nous expliquons comment utiliser un Raspberry Pi 4 pour créer une solution de Cloud personnelle gérée à l’aide d’Ansible et de Docker, puissants outils utilisés par de nombreuses plates-formes de […]
Dans cet article, nous allons voir comment améliorer notre productivité en s’intéressant à l’historique bash. L’historique permet de conserver les dernières commandes tapées dans un shell bash. C’est très utile pour retrouver certaines commandes oubliées, éviter de devoir les ré-écrire ou regarder rapidement ce qu’un autre administrateur a fait sur […]
Voici une petite astuce qui permet de récupérer toutes les adresses emails d’une page Internet, en une seule ligne de commande sous Linux. Il faudra bien sûr adapter l’adresse du site avant de lancer la commande : wget -q -O – http://url-du-site.com | grep -oe ‘\w*.\w*@\w*.\w*.\w\+’ | sort -u Exemple […]
du -sh .[A-z]* *|sort -n
La commande netstat, sous Linux, a des fonctionalités bien pratique. Elle peut par exemple, permettre de connaître le nombre exact de connexions sur un port donné. Ici, on veut afficher le nombre de connexions sur le port 80 : netstat -an | egrep « .*:80 » | tr -s » » | […]