Académique Documents
Professionnel Documents
Culture Documents
d'exploitation Linux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Notions de base sur Linux
Qu'est-ce que Linux ?
Linux est un système d'exploitation open source créé en 1991 et géré par une communauté
de programmeurs.
Open source signifie que les fichiers de programmation sources, notamment le noyau, le
shell et les applications, peuvent être téléchargés, consultés et modifiés.
En tant que système d'exploitation réseau, Linux est largement utilisé sur différentes plates-
formes, notamment dans les systèmes intégrés.
Il existe de nombreuses versions ou distributions Linux différentes. Une
distribution se définit par son noyau, ses programmes et ses packages
logiciels.
Certaines distributions Linux sont gratuites, comme CentOS et Fedora.
D'autres, comme Red Hat Enterprise Server, sont payantes, mais
s'accompagnent de services d'assistance.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Notions de base sur Linux
Valeur ajoutée de Linux
Linux est le système d'exploitation de choix dans le centre opérationnel de sécurité (SOC).
• Technologies Open Source
• Permet aux analystes et aux administrateurs de personnaliser le système d'exploitation.
• L'interface de ligne de commande (ILC) est très puissante.
• Permet aux analystes d'effectuer des tâches directement ou à distance sur un terminal.
• Les utilisateurs ont plus le contrôle sur le système
d'exploitation.
• L'utilisateur racine ou le super utilisateur détient le pouvoir absolu
sur l'ordinateur.
• Permet de modifier n'importe quel aspect de l'ordinateur.
• Permet un contrôle précis sur les fonctions de l'ordinateur.
• Permet de mieux contrôler les communications réseau.
• Excellente plate-forme pour la création d'applications réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Notions de base sur Linux
Linux dans le SOC
Vous pouvez créer une distribution Linux de sécurité personnalisée pour un centre
opérationnel de sécurité en utilisant uniquement les outils nécessaires à la tâche.
• Capture de paquets (Wireshark)
• Outils d'analyse des malwares
• Systèmes de détection des intrusions (IDS)
• Pare-feu
• Gestionnaires de journaux
• Gestion des informations et des événements
liés à la sécurité (SIEM)
• Systèmes de gestion des incidents
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Notions de base sur Linux
Outils Linux
Outils courants de test d'intrusion
• Processus de recherche des vulnérabilités.
• Exemples d'outils :
• Générateurs de paquets
• Outil de balayage des ports
• Exploits de validation
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Utilisation du Shell Linux
Le shell Linux
L'utilisateur communique avec le système d'exploitation à l'aide de l'interface de ligne de
commande ou de l'interface graphique.
Les applications de l'émulateur de terminal permettent l'accès des utilisateurs à linterface de
ligne de commande :
• terminateur
• eterm
• xterm
• konsole
• gnome-terminal
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Utilisation du Shell Linux
Commandes de base
Commande Fonction
mv Déplace ou renomme les fichiers et les répertoires
chmod Modifie les autorisations des fichiers
chown Modifie le propriétaire d'un fichier
dd Copie les données d'un fichier/d'un appareil d'entrée vers un support de sortie
pwd Affiche le nom/chemin du répertoire actuel
ps Répertorie les processus en cours d'exécution
su Remplace l'utilisateur actuel par un autre utilisateur
sudo Exécute une commande avec les privilèges d'un super utilisateur
grep Recherche des données en texte brut dans les lignes qui correspondent à une
expression régulière
ifconfig Affiche ou configure les paramètres des interfaces réseau
apt-get Installe un logiciel à l'aide de l'outil avancé de package
iwconfig Affiche ou configure les paramètres sans fil du réseau
shutdown Déconnecte l'utilisateur et éteint le système d'exploitation
passwd Modifie le mot de passe d'un utilisateur
cat Permet de répertorier le contenu d'un fichier texte
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Utilisation du shell Linux
Utilisation des fichiers texte
De nombreux éditeurs de texte sont disponibles sous Linux.
Certains éditeurs de texte ne sont destinés qu'à l'interface de ligne de commande, comme vi,
vim et nano
D'autres éditeurs de texte, comme gedit, reposent sur l'interface graphique utilisateur.
Les éditeurs de texte CLI permettent la gestion du système à distance, par exemple via SSH.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Utilisation du shell Linux
L'importance des fichiers texte dans Linux
Sous Linux, tout est traité comme un fichier, notamment la mémoire, les disques, l'écran,
les fichiers et les répertoires.
Vous configurez le système d'exploitation et la plupart des programmes en modifiant les
fichiers de configuration qui sont des fichiers texte.
Pour modifier des fichiers de configuration
du système ou d'une application, vous
devez disposer de privilèges de super
utilisateur (root). Pour ce faire, utilisez la
commande sudo.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Serveurs et clients Linux
Présentation des communications client-serveur
Les serveurs sont des ordinateurs sur lesquels est installé un logiciel qui leur permet d'offrir des services aux clients.
Les ressources, telles que les fichiers, les messages de courrier électronique ou les pages web, sont stockées sur le serveur.
Les serveurs peuvent également fournir des services, tels que la gestion des journaux, la gestion de la mémoire et l'analyse
du disque.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Serveurs et clients Linux
Serveurs, services et ports
Un port est une ressource réseau réservée utilisée par un service.
Un administrateur peut attribuer un port à un service spécifique ou utiliser le numéro de port par défaut.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
3.2 Administration de Linux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Administration de base du serveur
Fichiers de configuration de service
Vous pouvez généralement configurer des serveurs Linux avec des fichiers texte de
configuration.
Le fichier de configuration définit les options du service comme le numéro de port,
l'emplacement des ressources hébergées et les détails d'autorisation du client.
Un fichier de configuration de serveur contient
souvent les paramètres importants du serveur sous
la forme de variables dans des paires clé=valeur.
Un fichier de configuration de serveur comporte
habituellement des instructions qui commencent
par un commentaire avec un signe dièse #.
Les commentaires sont ignorés par le logiciel.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Administration de base du serveur
Renforcement de la sécurité des appareils
Assurer la sécurité physique
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Le système de fichiers Linux
Les types de systèmes de fichiers sous Linux
Type de système de fichiers Description
ext2 (deuxième système de fichiers Est le système de fichiers de choix pour les supports de stockage basé sur mémoire flash.
étendu)
ext3 (troisième système de fichiers Succède à ext2 qu'il complète avec la fonctionnalité supplémentaire de journalisation de
étendu) toutes les modifications apportées au système de fichiers.
ext4 (quatrième système de fichiers Succède à ext3 avec la prise en charge des tailles de fichier volumineuses et de meilleures
étendu) performances.
NFS (Network File System) NFS est un système de fichiers basé sur le réseau, qui permet l'accès aux fichiers via ce
dernier.
CDFS (Compact Disc File System) CDFS a été créé spécifiquement pour les supports à disques optiques.
Système de fichiers d'échange Est utilisé lorsque le système s'exécute sur la mémoire vive.
HFS+ (Hierarchical File System Plus) Système de fichiers primaire utilisé par Apple dans ses ordinateurs Macintosh les plus récents.
APFS (Apple File System) Un système de fichiers mis à jour utilisé par les périphériques Apple et qui fournit un
chiffrement renforcé et optimisé pour les lecteurs flash et les disques SSD.
enregistrement d'amorçage maître Situé dans le premier secteur d'un ordinateur partitionné et stocke toutes les informations sur
(MBR, Master Boot Record) la façon dont est organisé le système de fichiers.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Le système de fichiers Linux
Rôles Linux et autorisations sur les fichiers
Chaîne de huit caractères (3 bits) par autorisation (par exemple, 111 correspond à un 7 pour la lecture, l'écriture et l'exécution)
Autre : autorisation de n'importe quel utilisateur qui n'est pas propriétaire d'un fichier
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Le système de fichiers Linux
Liens matériels et liens symboliques
La commande ln crée des liens entre les fichiers.
Liens matériels :
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
3.3 Hôtes Linux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Utiliser l'interface graphique (GUI) Linux
Système X Windows
X Window System correspond au cadre de l'interface
graphique utilisateur Linux, également connu sous le nom
de X et X11.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Utiliser l'interface graphique (GUI) Linux
Interface graphique utilisateur Linux
Barre de menus supérieure : application
en cours d'exécution
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Utiliser un hôte Linux
Installation et exécution d'applications sur un hôte Linux
L'installation et la suppression des programmes sous Linux sont beaucoup plus simples via un
gestionnaire de paquets.
Les gestionnaires de paquets Linux dressent la liste des logiciels disponibles, des exigences et des
dépendances des bibliothèques dynamiques.
APT pour les paquets Debian (dpkg) et Yum pour les paquets Red Hat (rpm) sont des gestionnaires
de paquets populaires.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Utiliser un hôte Linux
Maintenir le système à jour
apt-get update : télécharge la liste des logiciels disponibles depuis le référentiel de
distribution et met à jour la base de données de paquets locale
apt-get upgrade : télécharge et met à niveau toutes les applications logicielles installées sur
le système
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Utiliser un hôte Linux
Processus et bifurcations
Un processus est une instance de programme informatique en cours d'exécution. Les
systèmes d'exploitation multitâches peuvent exécuter de nombreux processus en même
temps.
La bifurcation est une méthode utilisée par le noyau pour autoriser un processus à créer sa
propre copie afin d'assurer l'évolutivité des processus.
Commandes permettant de gérer les processus :
• ps : afficher les processus en cours d'exécution sur le système
• top : afficher les processus en cours d'exécution de manière dynamique
• kill : modifier le comportement d'un processus spécifique, par exemple en le supprimant, en le
redémarrant ou en l'interrompant
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Utiliser un hôte Linux
Logiciels malveillants sur un hôte Linux
Linux est généralement plus résistant aux malwares que d'autres systèmes d'exploitation, mais il
n'est quand même pas immunisé.
Un serveur Linux n'est protégé que grâce à la programmation qui se cache derrière ses services
et ses applications.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Utiliser un hôte Linux
Vérification de Rootkit
Les rootkits sont installés dans le noyau du système
d'exploitation et servent souvent à créer des portes
dérobées dissimulées.
chkrootkit est un programme qui recherche les
rootkits et les supprime.
La suppression de rootkit peut être complexe voire
impossible, surtout lorsqu'il réside dans le noyau ; la
réinstallation du système d'exploitation est
généralement la seule véritable solution au problème.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Utiliser un hôte Linux
Commandes avec barres verticales
De nombreuses commandes peuvent
être combinées pour effectuer des
tâches plus complexes, par une
technique appelée « chaînage ».
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Utiliser un hôte Linux
Vidéo de démonstration – Applications, rootkits et commandes avec barres
verticales
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
3.4 Synthèse du chapitre
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Récapitulatif du chapitre
Récapitulatif
Linux est un système d'exploitation open source qui peut être personnalisé et qui a été conçu pour être connecté
au réseau.
Le système d'exploitation Linux est utilisé dans un environnement SOC, car il permet un meilleur contrôle des
utilisateurs et du réseau.
Des outils Linux, tels que la capture de paquets, l'analyse et le test d'intrusion, sont utilisés pour les activités de
sécurité et l'investigation.
L'utilisation du shell Linux pour travailler avec les répertoires et les fichiers, notamment pour créer, modifier, copier
et déplacer des fichiers.
Les éditeurs de texte de la ligne de commande permettent aux utilisateurs d'effectuer des tâches d'administration
à distance.
Un accès root ou de super utilisateur est nécessaire pour gérer les fichiers de configuration du système. Tous les
fichiers de configuration sont des fichiers texte.
Les serveurs sont des ordinateurs sur lesquels est installé un logiciel qui leur permet d'offrir des services aux
clients.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Récapitulatif du chapitre
Récapitulatif (suite)
Un port est une ressource réseau réservée utilisée par un service.
Les clients sont les programmes ou des applications conçus pour communiquer avec un serveur
spécifique.
Les types de systèmes de fichiers Linux incluent ext2, ext3, ext4, NFS, CDFS et HFSF+.
L'utilisateur, le groupe et les autres utilisateurs disposent d'autorisations différentes sur les fichiers qui
indiquent s'ils ont ou non des droits de lecture, d'écriture et d'exécution.
Un lien matériel est un type de fichier qui pointe vers le même inode que le fichier d'origine. Un lien
symbolique ressemble au lien matériel, sauf qu'il pointe vers le nom de fichier d'un autre fichier.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Récapitulatif du chapitre
Récapitulatif (suite)
X Window System correspond au cadre de l'interface graphique utilisateur Linux, également connu sous le
nom de X et X11 X fonctionne comme un serveur.
L'interface utilisateur graphique n'est pas requise sur un système Linux, mais est considérée comme plus
conviviale.
L'installation et l'exécution des applications sont plus simples via le gestionnaire de paquets.
Un serveur Linux n'est protégé que grâce à la programmation qui se cache derrière ses services et ses
applications.
L'utilisation des barres verticales pour regrouper des commandes, en ajoutant la sortie d'une commande
dans l'entrée d'une autre commande.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Chapitre 3
Nouveaux termes et nouvelles commandes
• Un client • Fichiers journaux
• CDFS (Compact Disc File System) • montage
• fichier de configuration • Network File System (NFS)
• protection des périphériques • correctif
• distro • Test d'intrusion
• ext2 • La canalisation
• ext3 • port
• ext4 • rootkit
• Bifurcation • serveur
• lien matériel • Snort
• Hierarchical File System Plus (HFS+) • superuser
• système de détection d'intrusions (IDS) • système de fichiers d'échange
• journal • lien symbolique
• Kali Linux • Émulateur de terminal
• Linux • Système X Window
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Certification en opérations de cybersécurité
Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Certification en opérations de cybersécurité (suite)
Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39