Vous êtes sur la page 1sur 109

1

WEB PROGRAMMING &


MULTIMEDIA

Dr. TOA BI IRIE GUY-CEDRIC


Spécialité: La Sécurité du CLOUD.
Cel: +225 07 47 37 02 88
guy-ced@hotmail.fr
SYSTÈME
D’EXPLOITATION
01 02

Présentation du système Présentation du Système


d'exploitation Windows d'Exploitation Linux

03

Labs pratiques

Page 2
Cybersecurity Operations
Objectifs du module
Titre de Module: Le système d'exploitation Windows

Objectif du Module: Présenter les fonctionnalités de sécurité du système d'exploitation


Windows.

Titre du Rubrique Objectif du Rubrique


Histoire de Windows Décrire l'histoire du système d'exploitation Windows.
Architecture et fonctionnement de
Expliquer l'architecture de Windows et son fonctionnement.
Windows
Configuration et contrôle de Windows Expliquer comment configurer et surveiller Windows.
Sécurité Windows Expliquer comment Windows peut être sécurisé.

Cybersecurity Operations
03

Présentation du
système d'exploitation
3.1 L'histoire de Windows
Windows

Page 4
Cybersecurity
Cybersecurity
Operations
Operations
Le système d'exploitation Windows
3.1.1 Disque du système d'exploitation

• Le système d'exploitation de disque (DOS) est un système que l'ordinateur


utilise pour permettre à ces dispositifs de stockage de données de lire et
d'écrire des fichiers.

• Le DOS fournit un système de fichiers qui organise les fichiers de manière


spécifique sur le disque.

• MS-DOS, créé par Microsoft, disposait d'une interface de ligne de commande


dont se servaient les utilisateurs pour créer des programmes et manipuler
des fichiers de données. Les commandes DOS sont affichées en caractères
gras dans la sortie de commande donnée.

Résumé: Les premiers ordinateurs nécessitaient un système d'exploitation de disque (DOS) pour
créer et gérer des fichiers.
Cybersecurity Operations
Le système d'exploitation Windows
3.1.1 Disque du système d'exploitation (Suite)

• La première version de Windows, Windows 1.0 en 1985, se composait d'une interface utilisateur graphique
(GUI) exécutée sur MS-DOS.

• Dans les versions plus récentes de Windows, basées sur NT, le système d'exploitation lui-même contrôle
directement l'ordinateur et ses composants matériels.

• Une grande partie de ce que vous faisiez par l'intermédiaire de l'interface de ligne de commande MS-DOS peut
être réalisée aujourd'hui dans l'interface utilisateur graphique Windows.

• Pour savoir à quoi ressemblait MS-DOS, ouvrez une fenêtre de commande, tapez cmd dans Recherche
Windows et appuyez sur Entrée.

Résumé : Microsoft a développé MS-DOS comme interface de ligne de commande (CLI) pour
accéder au lecteur de disque et charger les fichiers du système d'exploitation.

Cybersecurity Operations
Le système d'exploitation Windows
3.1.1 Disque du système d'exploitation (Suite)
Le tableau suivant répertorie certaines des commandes de MS-DOS :
Commande MS-DOS Description
dir Affiche une liste de tous les fichiers dans le répertoire (dossier) actuel
cd Change le répertoire dans le répertoire indiqué
cd .. Change le répertoire au répertoire situé au-dessus du répertoire actuel
cd \ Change le répertoire au répertoire racine (en règle générale, C:)
copy source destination Copie les fichiers d'un emplacement à un autre.
del filename Supprime un ou plusieurs fichiers.
find Rechercher du texte dans des fichiers
Répertoire mkdir Crée un nouveau répertoire.
Ren nom_anciennewname Permet de renommer un fichier
Aide Affiche toutes les commandes pouvant être utilisées, avec une brève description
Commande help Affiche l'aide détaillée de la commande indiquée
Cybersecurity Operations
Le système d'exploitation Windows
3.1.2 Versions de Windows

• Depuis 1993, plus de 20 versions de Windows basées sur le système d'exploitation NT ont vu le jour.

• car de nombreuses éditions ont été spécifiquement créées pour les postes de travail, les serveurs
professionnels, les serveurs avancés et les serveurs de datacenters, pour n'en citer que quelques-uns.

• Le système d'exploitation 64 bits propose une architecture totalement nouvelle, avec un espace
d'adressage de 64 bits (8 téraoctets) au lieu de 32 bits (4 giga-octets).

• Windows XP est le tout premiers OS de Windows à tourner sur 64bits,

• En général, les ordinateurs et les systèmes d'exploitation 64 bits sont rétrocompatibles avec les anciens
programmes 32 bits ; en revanche, il est impossible d'exécuter des programmes 64 bits sur un
ordinateur 32 bits.

Résumé : Les premières versions de Windows se composaient d'une interface utilisateur


graphique (GUI) exécutée sur MS-DOS
Cybersecurity Operations
Le système d'exploitation Windows
Versions de Windows (Suite)
Le tableau suivant répertorie les versions courantes de
Windows : SE versions
Windows 7 Starter, Familiale Basique, Familiale Premium, Professionnel, Entreprise, Intégrale

Foundation, Standard, Entreprise, Datacenter, Serveur web, Serveur HPC, Systèmes


Windows Server 2008 R2
Itanium

Windows Home Server 2011 Néant


Windows 8 Windows 8, Windows 8 Pro, Windows 8 Entreprise, Windows RT
Windows Server 2012 Fondation, Essentials, Standard, Datacenter
Windows 8.1 Windows 8.1, Windows 8.1 Pro, Windows 8.1 Enterprise, Windows RT 8.1
Windows Server 2012 R2 Fondation, Essentials, Standard, Datacenter
Familiale, Pro, Professionnel Éducation, Entreprise, Éducation, IoT Standard, Mobile,
Windows 10
Mobile Entreprise

Windows Server 2016 Essentials, Standard, Datacenter, Premium Multipoint Server, Storage Server, Hyper-V Server
Cybersecurity Operations
Le système d'exploitation Windows
3.1.3 Interface utilisateur de Windows
• Windows propose une interface utilisateur graphique pour permettre aux utilisateurs d'exploiter
le logiciel et les fichiers de données.

• L'interface utilisateur graphique dispose d'une zone


principale appelée Bureau. Il est possible de
personnaliser le Bureau avec diverses couleurs et
images d'arrière-plan.

• Dans la mesure où Windows prend en charge


plusieurs utilisateurs, chaque utilisateur peut
personnaliser le Bureau à sa convenance.

Cybersecurity Operations
Le système d'exploitation Windows
3.1.4 Vulnérabilités du système d'exploitation

• Les systèmes d'exploitation sont constitués de millions de lignes de code. Tout ce code
augmente la vulnérabilité des systèmes.
• Le hacker doit utiliser une technique ou un outil pour exploiter une vulnérabilité du système
d'exploitation.
• Le hacker peut ensuite utiliser cette vulnérabilité pour détourner l'usage initialement prévu
de l'ordinateur.
• En règle générale, son objectif est de contrôler l'ordinateur, de modifier les autorisations
ou de manipuler des données.

Résumé : Une vulnérabilité est une faille ou une faiblesse dont peut profiter un hacker
pour réduire la viabilité des informations d'un ordinateur.

Cybersecurity Operations
Le système d'exploitation Windows
3.1.4 Vulnérabilités du système d'exploitation (Suite)
Voici quelques recommandations de sécurité relatives au système d'exploitation Windows:

Recommandation Description
1ere règle de sécurité •Windows Defender offre une protection intégrés au système pour éviter que
Protection contre les virus
antivirus ou les logiciels
le système devient plus vulnérable aux attaques et aux logiciels
malveillants. malveillants.

2e règle de sécurité •Il est important de s'assurer que chaque service exécuté en arrière plan est
Les services inconnus ou non identifiable et sécurisé. Un service inconnu rend l’ordinateur vulnérable aux
gérés. attaques.
3e règle de sécurité •Il est donc important de les chiffrer sur les ordinateurs de bureau, mais
Chiffrement surtout sur les terminaux mobiles.
4e règle de sécurité •Une politique de sécurité adéquate doit être configurée et suivie pour
Stratégie de sécurité empêcher les attaques.

Résumé : pour lutter contre les vulnérabilités sur votre ordinateur: Activer Windows Defender , surveiller les
services inconnus, chiffrer vos données, définir une politique de sécurité
Cybersecurity Operations
Le système d'exploitation Windows
3.1.4 Vulnérabilités du système d'exploitation (Suite)
Recommandation Description

•Il est important de revoir périodiquement les paramètres du pare-feu


5e règle de sécurité
pour s'assurer que les règles s'appliquent toujours et supprimer celles
Pare-feu
devenues obsolètes.
6e règle de sécurité •Il est donc préférable de fournir à chaque utilisateur ou groupe les
Autorisations de fichier et de autorisations minimales nécessaires pour l'ensemble des fichiers et
partage dossiers.
7e règle de sécurité
•Il est particulièrement important de s'assurer que tous les comptes, en
Mot de passe faible ou aucun
particulier le compte d'administrateur, disposent d'un mot de passe fort.
mot de passe
8e règle de sécurité •Il est donc préférable de se connecter en tant qu'utilisateur standard et
Connectez-vous en tant d'utiliser uniquement le mot de passe d'administrateur pour accomplir
qu'administrateur certaines tâches.

Résumé : pour lutter contre les vulnérabilités sur votre ordinateur: vérifier les règles de pare-feu,
configurer les autorisations, utiliser un mot de passe fort, travailler avec un compte standard.
Cybersecurity Operations
03

Présentation du 3.2 Architecture et fonctionnement de


système d'exploitation Windows
Windows

Page 14
Cybersecurity
Cybersecurity
Operations
Operations
Architecture et fonctionnement de Windows
3.2.1 Couche HAL (Hardware Abstraction Layer)
• Une couche d'abstraction du matériel est
un logiciel qui gère l'ensemble des
communications entre le matériel et le
noyau.
• Le noyau est le cœur du système
d'exploitation et contrôle tout l'ordinateur.

• Il gère toutes les demandes d'entrée et


de sortie, la mémoire ainsi que tous les
appareils connectés à l'ordinateur.
• La figure illustre l'architecture Windows de
base. logiciel

Résumé : Windows comporte une couche d'abstraction (HAL) du matériel est un code qui gère l'ensemble
des communications entre le matériel et le noyau.
Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.2 Mode utilisateur et mode noyau
• Le CPU peut fonctionner dans deux modes différents
si Windows est installé, le mode utilisateur et le
mode noyau.

• Les applications installées sont exécutées en


mode utilisateur et le code du système
d'exploitation est exécuté en mode noyau.

• Le code qui s'exécute en mode noyau utilise le


même espace d'adressage.

• Lorsque le code est exécuté en mode utilisateur, il


bénéficie de son propre espace d'adressage limité
par le noyau.

Résumé :
 Windows fonctionne en deux modes différents, le mode utilisateur et le mode noyau. La plupart des programmes
dans Windows s'exécutent en mode utilisateur.
 Le mode noyau permet au code du système d'exploitation d'accéder directement au matériel informatique
Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.3 Systèmes de fichiers Windows
Un système de fichiers détermine la méthode d'organisation des informations sur les supports de stockage.
Les systèmes de fichiers suivants sont pris en charge par Windows:

Systèmes de fichiers
Description
Windows
•Ce système de fichiers simple est pris en charge par de nombreux systèmes
d'exploitation.
exFAT
•Les tables FAT16 et FAT32 sont disponibles, FAT32 étant la plus commune, car elle
présente moins de restrictions que la table FAT16.
Hierarchical File •Ce système de fichiers est utilisé sur les ordinateurs MAC OS X permet de gérer des
System Plus (HFS+) noms de fichiers, des tailles de fichier et des tailles de partition.

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.3 Systèmes de fichiers Windows (Suite)

Systèmes de
Description
fichiers Windows

•Ce système de fichiers est utilisé avec les ordinateurs Linux.


Extended File System
•Bien qu'il ne soit pas pris en charge par Windows, Windows est capable de lire
(EXT)
les partitions EXT avec un logiciel spécial.

NTFS (New
•Ce système de fichiers est le plus fréquemment utilisé lors de l'installation de
Technology File
Windows. Toutes les versions de Windows et Linux prennent en charge NTFS.
System)

Résumé : Windows fonctionne avec les systèmes de fichiers: exFAT (ancien), NTFS (nouveau), Linux
(EXT), les MAC Os (HFS+)

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.3 Systèmes de fichiers Windows (Suite)
Le formatage NTFS crée d'importantes structures sur le disque pour le stockage des fichiers ainsi que des
tables pour l'enregistrement des emplacements de fichiers :
• Secteur de démarrage de la partition: Il s'agit des 16 premiers secteurs du disque. Ce secteur
contient l'emplacement de la table de fichier maître (MFT). Les 16 derniers secteurs contiennent une
copie du secteur de démarrage.
• Master File Table (MFT): ce tableau contient les emplacements de tous les fichiers et répertoires sur
la partition, notamment les attributs de fichiers tels que les informations de sécurité et les
horodatages.
• Fichiers système: Ces fichiers cachés stockent des informations sur d'autres volumes et attributs de
fichier.
• Zone de fichiers - Il s'agit de la zone principale de la partition où sont stockés les fichiers et les
répertoires.

Remarque: Lors du formatage d'une partition, vous pouvez récupérer les données précédentes, car les
données ne sont pas toutes définitivement supprimées. Il est recommandé d'effectuer une analyse sécurisée
sur un lecteur réutilisé. L'analyse sécurisée écrit plusieurs fois les données sur la totalité du disque pour
s'assurer qu'il ne reste aucune donnée.

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.4 Flux de données alternatifs
 Les données du fichier sont stockées dans l'attribut $DATA et sont
connues comme étant un flux de données.
 L'utilisation de NTFS vous permet de connecter des flux de données
alternatifs au fichier.
 Un hacker peut stocker un programme malveillant dans un flux de
données alternatif pour ensuite l'appeler depuis un autre fichier.
 Ce nom de fichier indique qu'un flux de données alternatif appelé ADS
est associé au fichier Testfile.txt.

Résumé: Dans le système de fichiers NTFS, un fichier avec un flux


de données alternatif est identifié après le nom de fichier et un
signe deux-points,
par exemple, Testfile.txt:ADSdata.

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.5 Processus de démarrage de Windows

• Le processus de démarrage Windows utilise deux types de


microprogrammes informatiques :
• Système d'entrée-sortie de base (BIOS): Le processus
commence par la phase d'initialisation du BIOS dans laquelle
les périphériques matériels sont initialisés et un POST est
effectué. Lorsque le disque système est découvert, le POST
se termine et recherche l'enregistrement de démarrage
principal (MBR). Le BIOS exécute le code MBR et le système
d'exploitation commence à se charger.
• L'interface UEFI démarre en chargeant les fichiers de
programme EFI, stockés au format .efi dans une partition de
disque spéciale appelée « partition système EFI » (ESP).

Résumé : Le processus de démarrage Windows utilise le Programme BIOS (Windows XP, 7) ou le


programme UEFI (Windows 10) pour rechercher le SE dans le disque et lancer le démarrage
Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.5 Processus de démarrage de Windows (Suite)
• Que vous utilisiez le BIOS ou UEFI, le fichier Bootmgr.exe est exécuté
une fois qu'une installation Windows valide est localisée.

• Le fichier Bootmgr.exe lit la base de données de configuration de


démarrage (BCD).

• Si l'ordinateur quitte le mode de veille prolongée, le processus de


démarrage se poursuit avec Winresume.exe.

• Si l'ordinateur effectue un démarrage à froid, le fichier Winload.exe est


chargé.

• Le fichier Winload.exe utilise également la signature de code du mode


noyau (KMCS) pour s'assurer que tous les pilotes sont signés
numériquement.

• Une fois les pilotes examinés, le


fichier Winload.exe exécute Ntoskrnl.exe , qui démarre le noyau
Windows et configure la couche d'abstraction matérielle.

Résumé : lorsque le BIOS ou UEFI localise le SE, il exécute le Bootmgr.exe, qui lit le BCD, si l’ordinateur était en
veille, le Winresume.exe sera exécutée , sinon le Winload.exe sera exécutée et en fin le Ntoskrnl.exe.
Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.6 Démarrage de Windows

• Deux éléments de registre importants permettent de démarrer automatiquement les applications et les
services :
• • HKEY_LOCAL_MACHINE : plusieurs aspects de la configuration Windows sont stockés dans cette
clé, notamment les informations sur les services lancés à chaque démarrage.
• • HKEY_CURRENT_USER : plusieurs aspects liés à l'utilisateur connecté sont stockés dans cette
clé, notamment les informations sur les services qui démarrent uniquement lorsque l'utilisateur se
connecte à l'ordinateur.
• Le démarrage des applications se sont en fonction de leur type. Parmi ces types, on compte Run, RunOnce,
RunServices, RunServicesOnce et Userinit.

• Vous pouvez saisir ces entrées manuellement dans le registre, mais il est beaucoup plus sûr d'utiliser l'outil
Msconfig.exe.

Résumé : Windows stocke toutes les informations relatives aux paramètres du matériel, des applications, des
utilisateurs et du système dans une grande base de données appelée le Registre

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.6 Démarrage de Windows (Suite)
Généralités

L'outil Msconfig.exe affiche la fenêtre


« system configuration)
• Le démarrage normal charge tous
les pilotes et les services.
• Le démarrage en mode
diagnostic charge uniquement les
pilotes et les services de base.
• Le démarrage sélectif permet à
l'utilisateur de choisir les éléments
à charger au démarrage.

Cf lab 3.2.11 Travaux pratiques


Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.8 Processus, threads et services

• Chaque processus en cours d'exécution contient au moins


un thread. Un thread est une partie du processus qui peut
être exécutée.

• Pour configurer les processus Windows, ouvrez le


Gestionnaire des tâches. La figure illustre l'onglet
Processus du Gestionnaire des tâches.

• Tous les threads dédiés à un processus sont contenus


dans le même espace d'adressage, ce qui signifie que
ces threads peuvent ne pas accéder à l'espace
d'adressage d'un autre processus. afin d'éviter de
l'endommager.

Cf lab 3.2.11 Travaux pratiques


Résumé :
 Un processus est un programme en cours d'exécution (word),
 Un thread est une partie du processus qui peut être exécutée. Outil : Gestionnaire des tâches
Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.8 Processus, threads et services (Suite)

Les services fournissent des fonctionnalités de longue


durée, tels que l'accès sans fil ou l'accès à un serveur
FTP.

Pour configurer les services Windows, recherchez


les services. La figure illustre l'applet du panneau de
configuration des services Windows.

Configurez ces services avec une extrême


précaution. L'arrêt d'un service peut avoir une incidence
négative sur les applications ou d'autres services.
Cf lab 3.2.11 Travaux pratiques

Résumé : les services sont des programmes qui s'exécutent en arrière-plan . Outil : Services

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.9 Allocation de mémoire et handles
 L'adresse virtuelle ne correspond pas à l'emplacement physique réel dans la mémoire, mais à une entrée dans une
table de pagination utilisée pour traduire l'adresse virtuelle en adresse physique.

 Chaque processus d'un ordinateur Windows 32 bits prend en charge un espace d'adressage virtuel de 4 gigaoctets
maximum.

 Chaque processus d'un ordinateur Windows 64 bits prend en charge un espace d'adressage virtuel de
8 téraoctets.

 Chaque processus de l'espace utilisateur s'exécute dans un espace d'adressage privé, séparé des autres processus
de l'espace utilisateur.

 Lorsque le processus de l'espace utilisateur doit accéder aux ressources du noyau, il doit utiliser un handle de
processus.

Résumé :
 L’allocation virtuelle réservée a un processus d'un ordinateur Windows 32 bits est de 4 gigaoctets
maximum. Alors que sur chaque processus d'un ordinateur Windows 64 bits est de 8 téraoctets.
 Un "handle" est un mode d'adressage des fichiers au DOS ou à windows.

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.9 Allocation de mémoire et handles (Suite)

• RamMap fait partie de la suite d'outils


Sysinternals de Windows. Il peut
être téléchargé à partir de Microsoft.
• RamMap fournit des informations sur
la façon dont Windows a alloué de la
mémoire système au noyau, aux
processus, aux pilotes et aux
applications.

Cf lab 3.2.11 Travaux pratiques

Résumé : Un outil puissant pour afficher l'allocation de mémoire est RamMap, qui est illustré dans la figure.
Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.10 Registre Windows
• Le registre est une base de données hiérarchique dont le niveau le plus élevé est appelé « ruche », et
dont les niveaux inférieurs sont appelés clés ou sous-clés, respectivement.
• Les valeur stockent les données et les enregistrent dans les clés et les sous-clés. La clé de registre peut
comporter jusqu'à 512 niveaux.
• Le tableau répertorie les cinq ruches du registre Windows.
Ruche du registre Description
HKEY_CURRENT_USER (HKCU) Contient des informations sur l'utilisateur actuellement connecté.

HKEY_USERS (HKU) Contient des informations sur les comptes d'utilisateur sur l'hôte.

Contient des informations sur la liaison d'objets et l'incorporation


HKEY_CLASSES_ROOT (HKCR) d'enregistrements (OLE). Il permet aux utilisateurs d'incorporer des
objets d'autres applications dans un seul document.
HKEY_LOCAL_MACHINE (HKLM) Contient des informations relatives au système.
HKEY_CURRENT_CONFIG (HKCC) Contient des informations sur le profil matériel actuel.

Cybersecurity Operations
Architecture et fonctionnement de Windows
3.2.10 Registre Windows (Suite)

• Comme le montre la figure, l'outil


regedit.exe permet de modifier le
registre.
• Utilisez cet outil avec une extrême
précaution. Toute modification, aussi
insignifiante soit-elle, peut avoir des
conséquences graves, voire dramatiques,
sur le registre.

Cf lab 3.2.11 Travaux pratiques

Résumé : Il est impossible de créer de nouvelles ruches. En revanche, il est possible de créer, modifier ou
supprimer des clés et des valeurs de registre dans les ruches en utilisant l'outil regedit.exe
Cybersecurity Operations
03

Présentation du
3.3 Configuration et surveillance
système d'exploitation
Windows de Windows

Page 31
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.1 Exécution en tant qu'administrateur

• Vous devrez parfois exécuter ou installer


un logiciel qui exige des privilèges
d'administrateur.
Administrateur
• Cliquez avec le bouton droit de la souris sur la
commande dans l'Explorateur
de fichiers et choisissez Exécuter en tant
qu'administrateur
dans le menu contextuel..

Résumé : Pour des raisons de sécurité, il est déconseillé de se connecter à Windows avec le
compte d'administrateur ou un compte disposant de privilèges d'administrateur.
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.2 Utilisateurs locaux et domaines

• Lorsque vous démarrez un nouvel ordinateur pour la première fois ou que vous installez Windows, vous
devrez créer un compte utilisateur appelé « utilisateur local ».
• Pour faciliter l'administration des utilisateurs, Windows utilise des groupes. Un groupe possède un nom et
dispose d'un ensemble d'autorisations spécifiques.
• Lorsqu'un utilisateur est placé dans un groupe, les autorisations de ce groupe sont accordées à
cet utilisateur.
• Un utilisateur peut appartenir à plusieurs groupes afin de disposer de diverses autorisations. Lorsque les
autorisations se répètent, certaines d'entre elles, telles que « refuser explicitement », remplacent
l'autorisation accordée par un groupe différent.
Lab 3.3.10 travaux pratiques –
Création de comptes d'utilisateur
Résumé :
 Pour faciliter l'administration des utilisateurs, Windows utilise des groupes.
 Les utilisateurs et les groupes locaux sont gérés à l'aide de l'applet lusrmgr.msc du panneau de
configuration.
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.3 Interface de ligne de commande et PowerShell

• Un autre environnement, appelé Windows PowerShell, permet de créer des scripts d'automatisation des
tâches que l'interface de ligne de commande standard ne peut pas créer.
• PowerShell peut exécuter les types de commandes suivants :
• Applets de commande : ces commandes exécutent une action et renvoient un résultat ou un objet à la
commande à exécuter suivante.
• Scripts PowerShell - ces fichiers portant l'extension .ps1 contiennent les commandes PowerShell qui sont
exécutées.
• Fonctions PowerShell - il s'agit d'extraits de code pouvant être référencés dans un script.

3.3.11 Travaux pratiques – Utiliser Windows PowerShell

Résumé : L’interface de ligne d commande PowerShell, permet de créer des scripts d'automatisation des
tâches que l'interface de ligne de commande standard ne peut pas créer.

Cybersecurity Operations
Configuration et surveillance de Windows
3.3.4 WMI

• WMI peut collecter des informations statistiques


sur les composants, le matériel et les logiciels,
et gérer l'intégrité des ordinateurs distants.

• Pour ouvrir le contrôle WMI à partir du Panneau de


configuration, double-cliquez sur Outils
d'administration > Gestion de l'ordinateur pour
ouvrir la fenêtre Gestion de l'ordinateur,
développez l'arborescence Services et
applications et cliquez avec le bouton droit sur
l'icône Contrôle WMI Propriétés.

Résumé :
 Windows Management Instrumentation (WMI) est utilisé pour gérer les ordinateurs distants.
 Procédure : Panneau de configuration> Outils d'administration > Gestion de l'ordinateur> Services et
applications
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.5 La commande net

• La commande net prend en charge plusieurs


autres commandes qui suivent la commande
et peut être combinée avec des options pour
obtenir un résultat spécifique.
• Pour afficher la liste des nombreuses
commandes net, tapez net help à l'invite de
commande.
• Pour afficher les rubriques d'aide d'une
commande net, tapez C:\\>net help.

Résumé : La commande net, qui permet de gérer et d'assurer la maintenance du système


d'exploitation. Net utilise plusieurs options (net accounts, net config…)

Cybersecurity Operations
Configuration et surveillance de Windows
3.3.5 La commande net (Suite)
Le tableau suivant répertorie certaines commandes réseau courantes :

Commande Description
net accounts Définit les exigences de mot de passe et de connexion pour les utilisateurs
Répertorie ou déconnecte les sessions entre un ordinateur et d'autres ordinateurs sur
net session
le réseau
net share Crée, supprime ou gère des ressources partagées
net start Démarre un service réseau ou répertorie les services réseau en cours d'exécution
net stop Arrête un service réseau
Se connecte, se déconnecte et affiche des informations sur les ressources réseau
net use
partagées
net view Affiche une liste des ordinateurs et des appareils sur le réseau

Cybersecurity Operations
Configuration et surveillance de Windows
3.3.6 Le gestionnaire des tâches et le moniteur de ressources

L'administrateur dispose de deux outils très utiles qui l'aident à comprendre les divers services,
applications et processus qui s'exécutent sur un ordinateur Windows.

Résumé :
 Le gestionnaire des tâches fournit de
nombreuses informations sur tout ce qui est en
cours d'exécution et sur les performances
générales de l'ordinateur.
 Le moniteur de ressources fournit des
informations plus détaillées sur l'utilisation des
ressources

3.3.12 Travaux pratiques– Gestionnaire des


tâches Windows
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.6 Le gestionnaire des tâches et le moniteur de ressources

Contrôle des ressources


• Si vous avez besoin d'informations plus
détaillées sur l'utilisation des ressources,
vous pouvez consulter le moniteur de
ressources.
• Lorsque vous cherchez à comprendre les
raisons d'un dysfonctionnement de
l'ordinateur, le Moniteur de ressources peut
vous aider à déterminer l'origine du
problème.
• Le Moniteur de ressources comporte cinq
onglets :

3.3.13 Travaux pratiques– Contrôler et gérer les ressources système sous Windows
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.7 Mise en réseau
Centre Réseau et partage
• Il est utilisé pour vérifier ou créer des
connexions réseau, configurer le partage
réseau et modifier les paramètres de la
carte réseau.
• L'affichage initial présente un aperçu du
réseau actif.
• Dans cette fenêtre, vous pouvez afficher le
groupe résidentiel auquel l'ordinateur
appartient ou en créer un. Notez que
HomeGroup a été supprimé de
Windows 10 dans la version 1803. 3.3.13 Travaux pratiques– Contrôler et gérer les
ressources système sous Windows

Résumé: Le centre Réseau et partage permet de configurer et de tester les propriétés du réseau Windows.
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.7 Mise en réseau (Suite)

nslookup et netstat
• Utilisez la commande nslookup pour tester le DNS.
• Tapez nslookup cisco.com à l'invite de
commande pour trouver l'adresse du serveur
web Cisco. Si l'adresse est renvoyée, le DNS
fonctionne correctement.
• Tapez netstat à l'invite de commande pour
afficher les détails des connexions réseau
actives.
3.3.13 Travaux pratiques– Contrôler et gérer
les ressources système sous Windows

Résumé : La commande Netstat de Windows affiche tous les ports de communication ouverts sur un
ordinateur et peut également afficher les processus logiciels associés aux ports

Cybersecurity Operations
Configuration et surveillance de Windows
3.3.8 Accès aux ressources réseau

• Le format UNC (Universal Naming Convention) vous permet de vous connecter aux ressources par
exemple \\servername\sharename\file.
• Dans UNC, servername correspond au serveur qui héberge la ressource. sharename correspond à la
racine du dossier dans le système de fichiers sur l'hôte distant, tandis que file correspond à la ressource
que recherche l'hôte local.
• Lors du partage de ressources sur le réseau, la zone du système de fichiers partagée doit être identifiée.
Le contrôle d'accès peut être appliqué aux dossiers et aux fichiers pour limiter les utilisateurs et les
groupes à des fonctions spécifiques telles que la lecture, l'écriture ou le refus.
• Certains partages spéciaux sont automatiquement créés par Windows. Un partage administratif est identifié
par le signe dollar ($), situé après le nom du partage.

Résumé : Le protocole SMB (Server Message Block) est utilisé pour partager des ressources réseau
et accéder à des fichiers sur des hôtes distants.

Cybersecurity Operations
Configuration et surveillance de Windows
3.3.8 Accès aux ressources réseau (Suite)

• Outre l'accès aux partages sur des hôtes distants,


vous pouvez vous connecter à un hôte distant et
gérer cet ordinateur comme s'il s'agissait d'une
machine locale en vue de modifier la
configuration, d'installer un logiciel ou de
résoudre un problème.
• La figure de gauche illustre la fenêtre Connexion
Bureau à distance.

Résumé:
 le protocole RDP (Remote Desktop Protocol) est
conçu pour permettre aux utilisateurs distants de
contrôler des hôtes individuels,
 RDP constitue une cible naturelle pour les acteurs
de menace.
Cybersecurity Operations
Configuration et surveillance de Windows
3.3.9 Windows Server

• Windows Server, une autre édition de Windows, est principalement utilisé dans les data
centers. Cette famille de produits Microsoft commence à partir de Windows Server 2003.
• Windows Server, qui héberge de nombreux services, est utilisé à différentes fins dans une
entreprise.
• Voici quelques-uns des services que Windows Server fournit:
• Services réseau: DNS, DHCP, Terminal Services, contrôleur de réseau et virtualisation
de réseau Hyper-V
• Services de fichiers: SMB, NFS, et DFS
• Services web: FTP, HTTP, et HTTPS
• Gestion: Politique de groupe et contrôle des services de domaine Active Directory

Remarque: Bien qu'il existe Windows Server 2000, elle est considérée comme une version cliente de
Windows NT 5.0. Basé sur NT 5.2, Windows Server 2003 est la première édition d'une nouvelle famille de
versions de Windows Server.
Cybersecurity Operations
Configuration de Windows et la surveillance
3.3.10 travaux pratiques – Création de comptes d'utilisateur

Configuration et surveillance de Windows


3.3.11 Travaux pratiques – Utiliser Windows PowerShell

Configuration et surveillance de Windows


3.3.12 Travaux pratiques– Gestionnaire des tâches Windows

Configuration et surveillance de Windows


3.3.12 Travaux pratiques– Gestionnaire des tâches Windows

Configuration et surveillance de Windows


3.3.13 Travaux pratiques– Contrôler et gérer les ressources système sous
Windows
Cybersecurity Operations
03

Présentation du
système d'exploitation
3.4 La sécurité Windows
Windows

Page 46
Cybersecurity Operations
Sécurité de Windows
3.4.1 La commande netstat

• L'examen des connexions TCP actives doit permettre à


un analyste de déterminer la présence de programmes
suspects qui écoutent les connexions entrantes sur l'hôte.
• Plusieurs processus peuvent porter le même nom. Dans ce
cas, utilisez le PID pour identifier le processus correct. Pour
afficher le PID des processus dans le Gestionnaire des
tâches, ouvrez le Gestionnaire des tâches, cliquez avec le
bouton droit de la souris sur l'en-tête du tableau et
sélectionnez PID.

Résumé :
 La commande Netstat de Windows affiche tous les ports de communication ouverts sur un ordinateur
et peut également afficher les processus logiciels associés aux ports.
 Utiliser le Gestionnaire des tâches pour vérifier les processus affichés avec netstat
Cybersecurity Operations
Sécurité de Windows
3.4.2 Observateur d'événements

• Ces fichiers journaux constituent un outil de


dépannage précieux, car ils fournissent les
informations nécessaires à l'identification des
problèmes.
• Windows comprend deux catégories de journaux
d'événements : journaux de Windows, et journaux
des applications et des services.

• Les journaux des événements de sécurité se


trouvent sous Journaux Windows. Ils utilisent des
ID d'événement pour identifier le type d'événement.

Résumé : L’observateur d'événements Windows permet d'accéder à de nombreux événements consignés


dans les fichiers journaux (Windows, applications et service) concernant le fonctionnement d'un
ordinateur.
Cybersecurity Operations
Sécurité de Windows
3.4.3 Gestion de Windows Update

• Pour renforcer la protection contre ces


attaques, assurez-vous d'avoir installé les
derniers Service Packs et correctifs de
sécurité Windows.

• Les correctifs sont des mises à jour du code


que les éditeurs fournissent afin d'empêcher un
nouveau virus ou ver de contaminer un
ordinateur.

Résumé : Il est très important de garder Windows à jour pour se prémunir contre les nouvelles menaces
de sécurité. Windows doit être configuré pour télécharger et installer automatiquement les mises à jour à
mesure qu'elles deviennent disponibles

Cybersecurity Operations
Sécurité Windows
3.4.4 Politique de sécurité locale

• Sur la plupart des réseaux qui utilisent des


ordinateurs Windows, un serveur Windows
avec un domaine et Active Directory sont
configurés. Les ordinateurs Windows se
joignent au domaine.

• La stratégie de sécurité locale de Windows


peut être appliquée aux ordinateurs
autonomes qui ne font pas partie d'un
domaine Active Directory.

Résumé: Une politique de sécurité est un ensemble d'objectifs qui assurent la sécurité d'un réseau,
des données et des systèmes informatiques d'une entreprise.
Cybersecurity Operations
Sécurité Windows
3.4.5 Windows Defender
• Il est important de protéger les ordinateurs et les terminaux mobiles à l'aide d'un logiciel antimalware renommé. Voici
les types de logiciels existants :
• Protection antivirus - Ce programme recherche continuellement la présence de virus.. Lorsqu'un virus est détecté,
l'utilisateur reçoit une notification et le programme tente de mettre le virus en quarantaine ou de le supprimer
• Protection contre les logiciels de publicité - ce programme recherche continuellement les programmes qui
affichent des publicités sur votre ordinateur.
• Protection contre l'hameçonnage: Ce programme bloque les adresses IP des sites Web d'hameçonnage connus et
signale les sites suspects à l'utilisateur.
• Protection contre les logiciels espions: Ce programme recherche les enregistreurs de frappe et autres logiciels
espions.
• Sources approuvées/non approuvées: cet utilitaire identifie les programmes non sécurisés avant leur installation ou
les sites Internet non sécurisés avant toute consultation.

Résumé: sur le marché, on trouve : 1.Bitdefender Total Security, 2. Norton 360 Premium,
3. Avast One, 4. F-Secure TOTAL, 5. Kaspersky Total Security. ……sur Windows (Windows
Defender)
Cybersecurity Operations
Sécurité de Windows
3.4.6 Pare-feu Windows

• Un pare-feu interdit le trafic vers un ordinateur ou un


segment de réseau.

• Pour autoriser l'accès au programme via le pare-feu


Windows Defender, recherchez Panneaux de
configuration. Sous Systèmes et sécurité, recherchez
le pare-feu Windows Defender. Cliquez sur Autoriser
une application ou une fonctionnalité via le Pare-feu
Windows.

• Pour désactiver le Pare-feu Windows, cliquez sur Activer


ou désactiver le Pare-feu Windows.

Cybersecurity Operations
03

Présentation du 3.5 Récapitulation : le système


système d'exploitation
Windows
d'exploitation Windows

Page 53
Cybersecurity Operations
Le résumé du système d'exploitation Windows
Qu'est-ce que j'ai appris dans ce module ?
1. Les premiers ordinateurs nécessitaient un système d'exploitation de disque (DOS) pour créer et gérer
des fichiers.
2. Microsoft a développé MS-DOS comme interface de ligne de commande (CLI) pour accéder au lecteur
de disque et charger les fichiers du système d'exploitation. Les premières versions de Windows se
composaient d'une interface utilisateur graphique (GUI) exécutée sur MS-DOS
3. Windows comporte une couche d'abstraction du matériel est un code qui gère l'ensemble des
communications entre le matériel et le noyau.
4. Windows fonctionne en deux modes différents, le mode utilisateur et le mode noyau. La plupart des
programmes dans Windows s'exécutent en mode utilisateur. Le mode noyau permet au code du système
d'exploitation d'accéder directement au matériel informatique.
5. Pour fonctionner, un ordinateur stocke des instructions dans la mémoire RAM en vue de leur traitement
par le processeur.
6. Chaque processus d'un ordinateur Windows 32 bits prend en charge un espace d'adressage virtuel
jusqu'à quatre gigaoctets. Chaque processus d'un ordinateur Windows 64 bits prend en charge un
espace d'adressage virtuel jusqu'à huit téraoctets.

Cybersecurity Operations
Récapitulation de système d'exploitation Windows
Qu'est ce que j'ai appris dans ce Module? (suite)

7. Windows stocke toutes les informations relatives aux paramètres du matériel, des applications, des
utilisateurs et du système dans une grande base de données appelée le Registre.
8. Le registre est une base de données hiérarchique dont le niveau le plus élevé est appelé « ruche », et dont
les niveaux inférieurs sont appelés clés ou sous-clés, respectivement.
9. Il existe cinq ruches de Registre qui contiennent des données concernant la configuration et le
fonctionnement de Windows. Il y a des centaines de clés et de sous-clés.
10. Pour des raisons de sécurité, il est déconseillé de se connecter à Windows avec le compte
d'administrateur ou un compte disposant de privilèges d'administrateur.
11. Pour faciliter l'administration des utilisateurs, Windows utilise des groupes. Les utilisateurs et les groupes
locaux sont gérés à l'aide de l'applet lusrmgr.msc du panneau de configuration.
12. Vous pouvez utiliser l'interface de ligne de commande ou Windows PowerShell pour exécuter des
commandes. PowerShell, permet de créer des scripts d'automatisation des tâches que l'interface de ligne de
commande standard ne peut pas créer.
13. Windows Management Instrumentation (WMI) est utilisé pour gérer les ordinateurs distants.

Cybersecurity Operations
Récapitulation de système d'exploitation Windows
Qu'est ce que j'ai appris dans ce Module? (suite)

14. La commande net prend en charge plusieurs autres commandes qui suivent la commande et peut être
combinée avec des options pour obtenir un résultat spécifique.
15. Le gestionnaire des tâches fournit de nombreuses informations sur tout ce qui est en cours d'exécution et
sur les performances générales de l'ordinateur. Le moniteur de ressources fournit des informations plus
détaillées sur l'utilisation des ressources.
16. Le protocole SMB (Server Message Block) est utilisé pour partager des ressources réseau.
17. La commande Netstat de Windows affiche tous les ports de communication ouverts sur un ordinateur et
peut également afficher les processus logiciels associés aux ports.
18. L’observateur d'événements Windows permet d'accéder à de nombreux événements consignés
concernant le fonctionnement d'un ordinateur.
19. Il est très important de garder Windows à jour pour se prémunir contre les nouvelles menaces de
sécurité.
20. Windows doit être configuré pour télécharger et installer automatiquement les mises à jour à mesure
qu'elles deviennent disponibles.

Cybersecurity Operations
SYSTÈME
D’EXPLOITATION
01 02

Présentation du système Présentation du Système


d'exploitation Windows d'Exploitation Linux

03

Labs pratiques

Page 57
Cybersecurity Operations
Objectifs du module
Titre du module: Présentation de Linux

Objectif du module: Mettre en œuvre la sécurité Linux de base.

Titre du Rubrique Objectif du Rubrique


Expliquer pourquoi les compétences Linux sont essentielles pour la surveillance
Notions de base de Linux
de la sécurité du réseau et l'investigation.
Utilisation du Shell Linux Utiliser le shell Linux pour manipuler des fichiers texte.
Serveurs et clients Linux Expliquer le fonctionnement des réseaux client-serveur.
Expliquer comment un administrateur Linux localise et manipule les fichiers
Administration de base du serveur
journaux de sécurité.
Le système de fichiers Linux Gérer le système de fichiers Linux et les autorisations.
Utiliser l'interface graphique (GUI) Linux Expliquer les composants de base de l'interface graphique Linux.
Utiliser un hôte Linux Utiliser les outils pour détecter les malwares sur un hôte Linux.
Cybersecurity Operations
02

Présentation du Système 4.1 Notions de base sur Linux


d'Exploitation Linux

Page 59
Cybersecurity Operations
Présentation de Linux
4.1.1 Qu'est-ce que Linux?

Linux est un système d'exploitation créé en 1991

Linux est Open Source, rapide, fiable et peu encombrant. Hautement


personnalisable, son exécution nécessite très peu de ressources
matérielles.

Linux fait partie de plusieurs plates-formes et se rencontre sur toutes


sortes d'appareils, des «bracelets-montres aux superordinateurs».

On parle de distribution Linux pour décrire les paquets créés par
différentes organisations et inclure le noyau Linux avec des outils et
des paquets logiciels personnalisés

• Résumé : Linux est un système d'exploitation open source rapide, fiable et petit.

Cybersecurity Operations
Présentation de Linux
4.1.2 La valeur de Linux
 Linux est souvent le système d'exploitation de choix dans le centre de sécurité (SOC). Voici quelques-unes des
raisons de choisir Linux :

 Linux est Open Source - Toute personne peut acquérir Linux sans frais et le modifier pour l'adapter à des besoins
spécifiques.

 L'interface de ligne de commande (CLI) de Linux est extrêmement puissante- L'interface de ligne de commande
(CLI) de Linux est extrêmement puissante et permet aux analystes d'effectuer leurs tâches non seulement
directement sur un terminal, mais aussi à distance.

 L'utilisateur contrôle mieux le système d'exploitation : l'utilisateur administrateur sous Linux, appelé utilisateur
root (racine) ou super utilisateur, a un pouvoir absolu sur l'ordinateur.

 Elle permet un meilleur contrôle de la communication réseau - le contrôle est un élément inhérent de Linux.

Résumé : Linux est un système d'exploitation de choix dans le centre de sécurité (SOC). Parce qu’il est Open
Source (sans frais, modifiable en fonction des besoins), vous offre une interface CLI puissante pour contrôler,
effectuer les tacher comme vous le souhaiter.

Cybersecurity Operations
Présentation de Linux

4.1.3 Linux dans le SOC (Suite)


• La flexibilité qu'offre Linux est une excellente
fonctionnalité pour la SOC. L'ensemble du
système d'exploitation peut être adapté pour
devenir une plate-forme
d'analyse de sécurité parfaite.

• Sguil est la console d'analyste de cybersécurité


dans une version spéciale de Linux appelée
Security Onion.

•Résumé : Security Onion est une suite open source d'outils (Sguil) qui fonctionnent ensemble pour l'analyse
de la sécurité du réseau. Un analyste en cybersécurité doit travailler avec Sguil.
Cybersecurity Operations
Vue d'ensemble
4.1.4 Linux Outils Linux

• En plus des outils spécifiques à la SOC, les


ordinateurs Linux utilisés dans la SOC contiennent
souvent des outils de test de pénétration.

• Également connu sous le nom PenTesting, un test de


pénétration est le processus consistant à
rechercher des vulnérabilités dans un réseau ou un
ordinateur en l'attaquant.

• Kali Linux est une distribution Linux regroupe de


nombreux outils de pénétration dans une seule
distribution Linux.
Cybersecurity Operations
02

Présentation du Système 4.2 Utilisation du shell Linux


d'Exploitation Linux

Page 64
Cybersecurity Operations
Utilisation du Shell Linux
4.2.1 Le shell Linux

L'accès à la CLI à partir de l'interface graphique peut


s'effectuer via une application d'émulation de terminal.
Ce type d'application permet à l'utilisateur d'accéder à
la CLI. Son nom est souvent une variante du mot
«terminal».

Dans Linux, Terminator, eterm, xterm, konsole, et


gnome-terminal sont des émulateurs de terminaux
répandus.

Fabrice Bellard a créé JSLinux qui permet à une


version émulée de Linux de fonctionner dans un
navigateur.
La figure montre gnome-terminal, un émulateur de
terminal Linux répandu.

Résumé: Sous Linux, l'utilisateur communique avec le système d'exploitation à l'aide de l'interface CLI ou de
l'interface graphique. Dans Linux, Terminator, eterm, xterm, konsole, et gnome-terminal sont des émulateurs de
terminaux répandus.
Cybersecurity Operations
Utilisation du Shell Linux
4.2.2 Commandes de base
• Les commandes Linux sont des programmes créés pour exécuter une tâche spécifique.
• Du fait que les commandes sont des programmes stockés sur le disque, lorsque l'utilisateur saisit une
commande, le shell doit la trouver sur le disque avant de pouvoir l'exécuter.
• Le tableau répertorie une liste de commandes Linux de base et leurs fonctions.

Commande Description
mv Déplace les fichiers ou les répertoires.
chmod Modifie les autorisations du fichier
4.2.7 Travaux
chown Change le propriétaire d'un fichier pratiques – Se
dd Copie les données de l'entrée vers le résultat. familiariser avec
le shell Linux
pwd Affiche le nom du répertoire actif
ps Affiche les processus en cours sur le système.
Simule une session avec un autre utilisateur ou permet de
su
devenir un super-utilisateur.
Cybersecurity Operations
Utilisation du Shell Linux
4.2.2 Commandes de base 4.2.7 Travaux pratiques – Se
familiariser avec le shell Linux
Commande Description
sudo Exécute une commande en tant que super-utilisateur, par défaut, ou un autre utilisateur nommé.
Permet de rechercher les chaînes ou les caractères spécifiés dans un fichier ou dans la sortie
grep
d'autres commandes.
ifconfig Permet d'afficher ou de configurer les informations concernant la carte réseau.
apt-get Utilisée pour installer, configurer et supprimer des paquets sur Debian et ses dérivés.
iwconfig Permet d'afficher ou de configurer les informations concernant la carte réseau sans fil.
Arrête le système. Vous pouvez demander à shutdown d'effectuer un certain nombre de tâches
shutdown associées à l'arrêt, notamment le redémarrage, la suspension, la mise en veille ou le rejet de tous
les utilisateurs connectés.
passwd Permet de modifier le mot de passe.
Permet de répertorier le contenu d'un fichier ; attend comme paramètre le nom du fichier en
cat
question.
man Permet d'afficher la documentation d'une commande spécifique.
Cybersecurity Operations
Utilisation du Shell Linux
4.2.3 Commandes de fichiers et de répertoires
De nombreux outils de ligne de commande sont inclus par défaut dans Linux. Le tableau répertorie
quelques-unes des commandes les plus courantes liées aux fichiers et aux répertoires.

Commande Description
Is Affiche les fichiers d'un répertoire.
cd Change de répertoire actif.
mkdir Crée un répertoire dans le répertoire actif.
4.2.7 Travaux
cp Copie les fichiers de la source vers la destination. pratiques – Se
familiariser avec
mv Déplace le fichier dans un autre dossier.
le shell Linux
rm Supprime les fichiers.
Recherche les chaînes ou les caractères spécifiés dans un fichier ou dans le
grep
résultat d'autres commandes
Répertorie le contenu d'un fichier et attend le nom de fichier en tant que
cat
paramètre.

Cybersecurity Operations
Utilisation du shell Linux
4.2.4 Utiliser des fichiers texte dans l'interface (CLI)

• La figure montre nano, un éditeur de texte à


ligne de commande répandu.
• L'administrateur modifie les règles de pare-
feu. Les éditeurs de texte sont souvent utilisés
pour la configuration du système et la
maintenance sous Linux.
• Du fait de l'absence de prise en charge
graphique, nano (ou GNU nano) ne peut être
contrôlé qu'avec le clavier.
4.2.6 Travaux pratiques – Utiliser des fichiers texte dans
l'interface de ligne de commande (CLI)
Résumé : Linux dispose de nombreux éditeurs de texte différents, offrant diverses caractéristiques et
fonctions. Nano est un éditeur de texte à ligne de commande répandu. Nano permet de configurer le
système et gérer la maintenance sous Linux

Cybersecurity Operations
Utilisation du shell Linux
4.2.5 L'importance des fichiers texte dans Linux

Dans la figure, l'administrateur a ouvert le


fichier de configuration hosts dans nano en
utilisant sudo nano /etc/hosts .
La commande sudo (raccourci pour
« superuser do ») appelle le privilège du
superutilisateur d'utiliser l'éditeur de texte
nano pour ouvrir le fichier hosts.
Le fichier hôte contient des mappages
statiques d'adresses IP d'hôte et de
noms.
4.2.6 Travaux pratiques – Utiliser des fichiers texte dans
l'interface de ligne de commande (CLI)

Résumé : Sous Linux, tous les éléments sont traités comme des fichiers. Cela inclut la mémoire, les
disques, le moniteur et les répertoires.
Cybersecurity Operations
Utilisation du Shell Linux
4.2.6 Travaux pratiques – Utiliser des fichiers texte dans
l'interface de ligne de commande (CLI)

Utilisation du Shell Linux


4.2.7 Travaux pratiques – Se familiariser avec le shell Linux

Cybersecurity Operations
02

Présentation du Système 4.3 Serveurs et clients Linux


d'Exploitation Linux

Page 72
Cybersecurity Operations
Serveurs et clients Linux
4.3.1 Présentation des communications client-serveur

• Certains fournissent aux clients, sur demande, des


ressources externes telles que des fichiers, des
messages e-mail ou des pages web.
• Chaque service nécessite un logiciel serveur
distinct.
• Par exemple, le serveur sur la figure utilise un logiciel
serveur de fichiers pour permettre aux clients d'extraire
et de soumettre des fichiers.
4.3.4 Travaux pratiques – Serveurs Linux

Résumé : Les serveurs sont des ordinateurs sur lesquels est installé un logiciel qui leur permet
d'offrir des services aux clients à travers le réseau.

Cybersecurity Operations
Serveurs et clients Linux
4.3.2 Serveurs, services et ports

• Un port est une ressource réseau Port Description


réservée utilisée par un service. 20/21 FTP (File Transfer Protocol)
• Si l'administrateur peut décider quel port 22 SSH (Secure Shell)
utiliser pour un service donné, de
nombreux clients sont configurés pour 23 Service de connexion à distance Telnet
utiliser un port spécifique par défaut. 25 Protocole SMTP
• Le tableau répertorie quelques ports 53 Système DNS (Domain Name System)
couramment utilisés et leurs services. Ils
sont également appelés «ports connus». Protocole DHCP (Dynamic Host
67/68
Configuration Protocol)

4.3.4 Travaux pratiques – Serveurs Linux

Résumé: Un port est une ressource réseau réservée utilisée par un service. Par exemple, 80
est une ressource réservée sur le serveur pour offrir un service web (HTTP) a un client.
Cybersecurity Operations
Serveurs et clients Linux
4.3.2 Serveurs, services et ports
Port Description

69 Protocole TFTP (Trivial File Transfer Protocol)

80 Protocole HTTP (Hypertext Transfer Protocol)

110 protocole POP3 (Post Office Protocol version 3)

123 Protocole NTP (Network Time Protocol)

143 IMAP (Internet Message Access Protocol)

161/162 Simple Network Management Protocol (SNMP)

443 HTTPS (HTTP Secure)

4.3.4 Travaux pratiques – Serveurs Linux

Cybersecurity Operations
Serveurs, services et ports
4.3.3 Clients

Les clients, ou applications clientes, utilisent un protocole


bien défini pour communiquer avec le serveur.

Les navigateurs web sont des clients web utilisés pour


communiquer avec des serveurs web via le protocole HTTP
(Hyper Text Transfer Protocol) sur le port 80.

Un client FTP (File Transfer Protocol) est un logiciel utilisé


pour communiquer avec un serveur FTP.

La figure montre un client en train de charger des fichiers 4.3.4 Travaux pratiques – Serveurs Linux
sur un serveur.

Résumé : Les clients sont les programmes ou des applications conçus pour communiquer
avec un serveur spécifique.

Cybersecurity Operations
Serveurs et clients Linux
4.3.4 Travaux pratiques – Serveurs Linux

Au cours de ces travaux pratiques, vous utiliserez la ligne de commande


Linux pour identifier les serveurs exécutés sur un ordinateur.

Cybersecurity Operations
02

Présentation du Système 4.4 Administration de base du serveur


d'Exploitation Linux

Page 78
Cybersecurity Operations
Administration de base du serveur
4.4.1 Fichiers de configuration de service

 Les options courantes dans le fichier de configuration


sont le numéro de port, l'emplacement des
ressources hébergées et les détails d'autorisation du
client.

 Lorsque le service démarre, il recherche ses fichiers


de configuration, les charge en mémoire et s'ajuste
en fonction des paramètres des fichiers.

 La sortie de commande présente une partie du fichier


de configuration pour Nginx, un serveur web léger
pour Linux.

4.4.4 Travaux pratiques – Localiser les fichiers


journaux
Résumé: Sous Linux, les serveurs sont gérés à l'aide de fichiers de configuration (le fichier Nginx).
Différents paramètres peuvent être modifiés et enregistrés dans les fichiers de configuration
Cybersecurity Operations
Administration de base du serveur
4.4.1 Fichiers de configuration de service (Suite)

La sortie de commande
suivante présente le fichier de
configuration pour le
protocole NTP (Network Time
Protocol)

4.4.4 Travaux pratiques – Localiser les fichiers


journaux

Cybersecurity Operations
Administration de base du serveur
4.4.1 Fichiers de configuration de service (Suite)

• La dernière sortie de commande


présente le fichier de
configuration de Snort, un
système de détection d'intrusion
(IDS) basé sur Linux.
• Il n'existe aucune règle pour un
format de fichier de
configuration.
• C'est le choix du développeur du
service. Cependant, le format
option = valeur est souvent
utilisé. 4.4.4 Travaux pratiques – Localiser les fichiers journaux

Cybersecurity Operations
Administration de base du serveur
4.4.2 Renforcement de la sécurité des appareils
Voici les meilleures pratiques de base pour renforcer la sécurité des appareils
 Assurer la sécurité physique
 Réduire le nombre de packages installés
 Désactiver les services inutilisés
 Utiliser SSH et désactiver l'identifiant du compte racine (root) via SSH
 Mettre le système à jour régulièrement
 Désactiver la détection automatique USB
 Imposer l'utilisation de mots de passe forts
 Modifier régulièrement les mots de passe

 Empêcher les utilisateurs de réutiliser d'anciens mots de passe


Cybersecurity Operations
Administration de serveur de base
4.4.3 Surveillance des journaux de service
• En surveillant les fichiers journaux Linux, un administrateur acquiert une image claire des performances
de l'ordinateur, de l'état de sa sécurité et des problèmes sous-jacents.

• Sous Linux, les fichiers journaux peuvent être classés de la façon suivante :

• Journaux d'applications

• Journaux d'événements 4.4.4 Travaux pratiques – Localiser les


fichiers journaux
• Journaux de services

• Journaux système

• Certains journaux contiennent des informations sur les processus démons (daemon) qui s'exécutent dans
le système Linux. Un démon est un processus d'arrière-plan qui s'exécute automatiquement.

Résumé: Les fichiers journaux sont des enregistrements qu'un ordinateur stocke pour garder une trace
des événements importants. Les événements du noyau, des services et des applications sont tous
enregistrés dans des fichiers journaux.
Cybersecurity Operations
Administration de serveur de base
4.4.3 Surveillance des journaux de service (Suite)
Le tableau répertorie quelques fichiers journaux Linux courants et leurs fonctions:

Fichier journal Linux Description


/var/log/messages • Il sert principalement à stocker les messages système d'information non critiques.
• Vous trouverez tout ce qui concerne le mécanisme d'autorisation , et
/var/log/auth.log
authentification de l'utilisateur dans ce fichier.
• Il suit aussi les connexions sudo, les connexions SSH et différentes erreurs
/var/log/secure
enregistrées par SSSD (SSSD - System Security Services Daemon_.
• Ce fichier contient les informations relatives à l'amorçage et les messages
/var/log/boot.log
enregistrés au cours du processus de démarrage de l'ordinateur.

4.4.4 Travaux pratiques – Localiser les fichiers journaux

Cybersecurity Operations
Administration de serveur de base
4.4.3 Surveillance des journaux de service (Suite)

Fichier journal Linux Description

• Ce répertoire contient les messages du tampon de l'anneau du noyau.


/var/log/dmesg • Les informations liées aux périphériques matériels et à leurs pilotes y sont
enregistrées.

/var/log/kern.log • Ce fichier contient les informations consignées par le noyau


• Cron est un service utilisé pour planifier des tâches automatisées sous Linux
/var/log/cron
et ce répertoire stocke ses événements.

• Il s'agit du fichier journal MySQL.


/var/log/mysqld.log ou
• Tous les messages de débogage, d'échec et de réussite, liées au processus
/var/log/mysql.log
mysqld et au démon (daemon) mysqld_safe sont enregistrés ici.

4.4.4 Travaux pratiques – Localiser les fichiers journaux

Cybersecurity Operations
Administration de serveur de base
4.4.4 Travaux pratiques – Localiser les fichiers journaux

Au cours de ces travaux pratiques, vous allez vous familiariser avec la localisation et
la manipulation de fichiers journaux Linux.

Cybersecurity Operations
02

Présentation du Système 4.5 Le système de fichiers Linux


d'Exploitation Linux

Page 87
Cybersecurity Operations
Le système de fichiers Linux
4.5.1 Les types de systèmes de fichiers sous Linux
• Le tableau répertorie quelques types de systèmes de fichiers couramment disponibles et pris en
charge par Linux.
Le système de fichiers
Description
Linux
ext2 (deuxième système • ext2 était le système de fichier par défaut de plusieurs grandes distributions de
de fichiers étendu) Linux jusqu'à ce qu'il soit supplanté par ext3.

Résumé :
 Linux prend en charge un certain nombre de systèmes de fichiers différents qui varient en fonction de la
vitesse, de la flexibilité, de la sécurité, de la taille, de la structure, de la logique, etc.
 Certains des systèmes de fichiers pris en charge par Linux sont ext2, ext3, ext4, NFS et CDFS.

4.5.4 Travaux pratiques – Parcourir le système de fichiers Linux et les paramètres d'autorisation

Cybersecurity Operations
Le système de fichiers Linux
4.5.1 Les types de systèmes de fichiers sous Linux (Suite)
Le système de fichiers Linux Description

• Le journal, la principale fonctionnalité ajoutée à ext3, est une technique utilisée pour
ext3 (troisième système de minimiser le risque de corruption des fichiers système en cas de panne d'alimentation
fichiers étendu) soudaine. En cas de panne, le journal peut servir à restaurer ou à corriger les problèmes
éventuels créés par la panne.
• Le projet d'ext3 a été divisé en deux ; une partie a été conservée comme ext3 et a suivi
ext4 (quatrième système de
son développement normal et l'autre, nommée ext4, a incorporé les extensions
fichiers étendu)
mentionnées.

Le système de fichiers
Description
Linux

NFS (Network File • NFS est un système de fichiers basé sur le réseau, qui permet l'accès aux fichiers via ce
System) dernier. La norme NFS est une norme ouverte qui permet à quiconque de la mettre en œuvre.

CDFS (Compact Disc File


• CDFS a été créé spécifiquement pour les supports à disques optiques.(CD)
System)
• Le système de fichiers d'échange est utilisé par Linux quand il est à court de RAM.
Système de fichiers
• Lorsque cela se produit, le noyau déplace le contenu inactif de la RAM sur la partition
d'échange (swap)
d'échange sur le disque.
Cybersecurity Operations
Le système de fichiers Linux
4.5.1 Les types de systèmes de fichiers sous Linux (Suite)
Le système de fichiers
Description
Linux
HFS Plus ou HFS+
• Un système de fichiers utilisé par Apple dans ses ordinateurs Macintosh les plus
(Hierarchical File
récents.
System Plus)
• Système de fichiers mis à jour utilisé par les appareils Apple.
APFS (Apple File
• Il fournit un chiffrement renforcé et optimisé pour les lecteurs flash et les disques
System)
SSD.
Enregistrement • Situé dans le premier secteur d'un ordinateur partitionné, le MBR stocke toutes les
d'amorçage maître informations sur la façon dont est organisé le système de fichiers.
(MBR, Master Boot • Le MBR donne rapidement la main à une fonction de chargement qui charge le
Record) système d'exploitation.

4.5.4 Travaux pratiques – Parcourir le système de fichiers Linux et les paramètres d'autorisation

Cybersecurity Operations
Le système de fichiers Linux
4.5.1 Les types de systèmes de fichiers sous Linux

• Après une opération de montage


réussie, le système de fichiers
figurant sur la partition est
accessible via le répertoire
spécifié.
• La figure illustre la sortie de la
commande mount émise dans la
machine virtuelle CyberOPS de
Cisco.

Résumé : Dans linux, le terme « montage » désigne le processus d'attribution d'un répertoire à
une partition (D), la commande mount est utilisée a cet effet.
4.5.4 Travaux pratiques – Parcourir le système de fichiers Linux et les paramètres d'autorisation
Cybersecurity Operations
Le système de fichiers Linux
4.5.2 Rôles Linux et autorisations sur les fichiers
La sortie fournit beaucoup d'informations sur le fichier space.txt :
Le tiret (-) signifie qu'il s'agit d'un fichier
Le premier champ de la sortie affiche les autorisations
associées à space.txt (-rwxrw-r--).
Le deuxième champ définit le nombre de liens matériels vers
le fichier (le nombre 1 après les autorisations).
Les troisième et quatrième champs affichent l'utilisateur
(analyst) et le groupe (staff) qui possèdent respectivement le
fichier.
Le cinquième champ affiche la taille du fichier en octets.
space.txt comporte 253 octets.
Le sixième champ affiche la date et l'heure de la dernière
modification.
4.5.4 Travaux pratiques – Parcourir le système de
Le septième champ affiche le nom du fichier. fichiers Linux et les paramètres d'autorisation

• Résumé : Pour organiser le système et renforcer les frontières dans l'ordinateur, Linux utilise des autorisations de fichiers
(Lecture(r), Écriture(w) et Exécution(x)). Pour afficher les autorisations, on utilise les commandes : ls et -l
Cybersecurity Operations
Le système de fichiers Linux
4.5.3 Liens matériels et liens symboliques

 Le premier argument est le fichier existant et le second


argument le nouveau fichier.
 Le fichier space.txt est lié à space.hard.txt dans la
Figure 1 et le champ de lien affiche maintenant 2.
 Les deux fichiers pointent vers le même emplacement
dans le système de fichiers. Si vous modifiez un fichier,
l'autre est également modifié.
 La commande echo est utilisée pour ajouter du texte à
space.txt.
4.5.4 Travaux pratiques – Parcourir le système de fic
Linux et les paramètres d'autorisation

Résumé : Un lien matériel est un autre fichier qui pointe vers le même emplacement que le fichier d'origine.
Utilisez la commande ln pour créer un lien matériel
Cybersecurity Operations
Le système de fichiers Linux
4.5.4 Travaux pratiques – Parcourir le système de fichiers Linux
et les paramètres d'autorisation

Au cours de ces travaux pratiques, vous allez vous familiariser avec les systèmes
de fichiers Linux.

Cybersecurity Operations
02

Présentation du Système
4.6 Utiliser l'interface graphique Linux
d'Exploitation Linux

Page 95
Cybersecurity Operations
Utiliser l'interface graphique (GUI) Linux
4.6.1 Système X Windows

• L'interface graphique présente dans la plupart des ordinateurs Linux repose sur le système X Window.

• Également connu sous le nom de X ou X11, X Window est un système de fenêtrage, conçu pour fournir le
cadre de base pour une interface graphique.

• X Window comprend des fonctions permettant de dessiner et de déplacer des fenêtres sur le périphérique
d'affichage et d'interagir avec une souris et un clavier.

• X Window fonctionne comme un serveur et, de ce fait, permet à un utilisateur distant d'utiliser le réseau
pour se connecter, de lancer une application graphique et de disposer de la fenêtre graphique ouverte sur
le terminal distant.

• Résumé: Le système X Windows, ou X11, est une infrastructure logicielle de base qui inclut des
fonctions de création, de contrôle et de configuration d'une interface graphique Windows dans une
interface pointer-cliquer.

Cybersecurity Operations
Utiliser l'interface graphique (GUI) Linux
4.6.1 Système X Windows
Des exemples de gestionnaires de fenêtres sont Gnome et KDE.

Le gestionnaire de fenêtres Gnome. Le gestionnaire de fenêtres KDE.


Cybersecurity Operations
Utiliser l'interface graphique (GUI) Linux
4.6.2 Interface graphique utilisateur Linux

• L'interface graphique de Linux dans son ensemble


peut être facilement remplacée par l'utilisateur.
• Ubuntu est une distribution Linux très populaire et
conviviale.
• Ubuntu Linux utilise Gnome 3 comme interface
par défaut.
• La figure montre l'emplacement de certaines des
fonctionnalités du bureau Ubuntu Gnome 3.

Cybersecurity Operations
02

Présentation du Système
d'Exploitation Linux
4.7 Utiliser un hôte Linux

Page 99
Cybersecurity Operations
Utiliser un hôte Linux
4.7.1 Installation et exécution d'applications sur un hôte Linux

• Lorsque vous utilisez un gestionnaire de paquets pour installer


un paquet, tous les fichiers nécessaires sont placés à
l'emplacement correct dans le système de fichiers.
• Un paquet est le terme utilisé pour désigner un programme
et tous ses fichiers de prise en charge.
• La sortie de la commande montre la sortie
de quelques commandes apt-get utilisées dans les
distributions Debian.

Résumé :
 Pour installer des applications sur des hôtes Linux, des programmes appelés gestionnaires de
paquets sont utilisés.
 Un paquet est le terme utilisé pour désigner un programme et tous ses fichiers de prise en charge. apt
est la commande requise à cet effet.
Cybersecurity Operations
Utiliser un hôte Linux
4.7.2 Maintenir le système à jour
• Également appelées correctifs, les mises à jour du système d'exploitation sont publiées
périodiquement par les sociétés qui en ont la charge pour traiter les vulnérabilités connues de leur
système d'exploitation.
• Le tableau suivant compare les commandes de distribution Arch Linux (Cisco dans sa distribution
securityonion) et Debian/Ubuntu Linux pour effectuer les opérations de base du système de
paquetage.

Tâche Arch Debian/Ubuntu

Installer un package par son nom pacman -S apt install

Supprimer un paquet par son nom pacman -R apt remove

Mettre à jour un paquet local pacman -Syy apt-get update

Mettre à niveau tous les packages actuellement


pacman -Syu mise à niveau apt-get
installés

Cybersecurity Operations
Utiliser un hôte Linux
4.7.2 Maintenir le système à jour
• Une interface graphique Linux peut
également être utilisée pour vérifier
et installer manuellement les mises à
jour.

• Dans Ubuntu, par exemple, pour


installer des mises à jour, cliquez sur
Dash Search Box,tapez software
updater, puis cliquez sur l'icône
Software Updater.

Cybersecurity Operations
Utiliser un hôte Linux
4.7.3 Processus et bifurcations

• Dans les systèmes d'exploitation multitâches, les processus ont besoin d'un moyen de créer
de nouveaux processus. L'opération de bifurcation est le seul moyen de le faire sous Linux.
• Lorsqu'un processus appelle la bifurcation, le processus appelant devient le processus
parent et le nouveau processus est désigné comme son enfant.
• Après la fourche, les processus sont, dans une certaine mesure, des processus
indépendants. Ils ont des ID de processus différents mais exécutent le même code de
programme.

Résumé :
 Un processus est une instance de programme informatique en cours d'exécution.
 La bifurcation est une méthode utilisée par le noyau pour autoriser un processus à créer sa propre
copie

Cybersecurity Operations
Utiliser un hôte Linux
4.7.3 Processus et bifurcations (Suite)

Le tableau suivant répertorie trois commandes utilisées pour gérer les processus.

Commande Description
• Utilisée pour afficher les processus en cours d'exécution appartenant à
ps
l'utilisateur actuel ou à d'autres utilisateurs.
• La commande top continue d'afficher les processus en cours de façon
top dynamique.
• Appuyez sur q pour quitter la commande top.
• Permet de modifier le comportement d'un processus spécifique.
kill
• La commande kill supprime, redémarre ou interrompt un processus.

Cybersecurity Operations
Utiliser un hôte Linux
4.7.3 Processus et bifurcations (Suite)

La sortie de la commande
présente la sortie de la
commande top sur un
ordinateur Linux.

Cybersecurity Operations
Utiliser un hôte Linux
4.7.4 Logiciels malveillants sur un hôte Linux

• Les processus et les services sont un vecteur d'attaque


courant de Linux.
• La sortie de la commande présente un attaquant utilisant la
commande Telnet pour sonder la nature et la version
d'un serveur web.
• Le hacker a appris que le serveur en question exécute
nginx version 1.12.0. La prochaine étape serait de
rechercher les vulnérabilités connues dans le code de
nginx 1.12.0.

• Résumé : Les logiciels malveillants Linux comprennent les virus, les chevaux de Troie, les vers et les
autres types de programmes malveillants qui peuvent affecter le système d'exploitation.
Cybersecurity Operations
Utiliser un hôte Linux
4.7.5 Vérification de Rootkit
• Un rootkit est destructeur car il modifie le code du noyau et de ses
modules, changeant les opérations les plus importantes du système
d'exploitation lui-même.
• Les méthodes de détection Rootkit incluent le démarrage de
l'ordinateur à partir d'un support approuvé.
• L'enlèvement de rootkit peut être compliqué. La réinstallation du
système d'exploitation est la seule vraie solution au problème.
• La sortie de commande présente la sortie de chkrootkit sur un
système Linux Ubuntu.

Résumé :
 Un rootkit est un ensemble de logiciels malveillants conçus pour augmenter les privilèges d'un utilisateur ou
accorder l'accès à certaines parties du logiciel qui doivent normalement rester inaccessibles.
 chkrootkit est un programme basé sur Linux répandu conçu pour rechercher les rootkits connus sur l'ordinateur

Cybersecurity Operations
Utiliser un hôte Linux
4.7.6 Commandes avec barres verticales

• Les barres verticales permettent d'enchaîner


plusieurs commandes et d'alimenter l'entrée
d'une commande par la sortie d'une autre.
• Les deux commandes, ls et grep, peuvent être
canalisées ensemble pour filtrer la sortie de ls,
comme illustré sur la figure avec la commande ls
-l | grep [].
• Ceci est affiché dans la sortie de la commande ls
-l | grep host et la commande ls -l | grep file.

Cybersecurity Operations
Merci

Page 109
Cybersecurity Operations

Vous aimerez peut-être aussi