Port mirroring sous Linux avec iptables
Nous allons voir comment mettre en place un port mirroring sous Linux en utilisant l’outil de gestion du pare-feu netfilter : iptables
Lire cet articleNous allons voir comment mettre en place un port mirroring sous Linux en utilisant l’outil de gestion du pare-feu netfilter : iptables
Lire cet articlePrésentation de l’outil macchanger permettant de changer l’adresse mac des cartes réseaux sous Linux.
Lire cet articleUtilisation de l’outil hdparm pour calculer la vitesse de lecture d’un disque dur sous Debian.
Lire cet articleNous allons ici voir ce qu’est un Honey Pot et comment configurer Kippo, un pot de miel SSH sous Linux
Lire cet articlePrésentation de l’utilité et de quelques cas d’utilisation de la commande uniq sous Linux.
Lire cet articleJe détaille ici quelques commandes à. utiliser pour la gestion du réseau avec iproute2 sous Linux
Lire cet articleDifférentes astuces pour connaitre la version de PHP installée sur un système Linux.
Lire cet articleTuto qui apprend comment tuer un processus en ligne de commande sous Linux
Lire cet articleUne vulnérabilité critique et exploitable a été découverte dans le shell Linux appelé Bash. Stephane Chazelas a diffusé publiquement les détails techniques de cette vulnérabilité qui permet une exécution de code à distance en Bash, et, qui affecterait de nombreuses distributions Linux. Référencée sous CVE-2014-6271, cette vulnérabilité affecte les versions 1.14 à 4.3 de GNU Bash. Les chercheurs en sécurité l’ont nommée « Bash Bug » ou « Shellshock ». Dans la base de données NIST, cette vulnérabilité est notée 10 sur 10… Cette vulnérabilité exploitable à distance serait vieille de 22 ans ! Elle se situe au niveau des variables d’environnement. Il suffit qu’une de vos applications installées sur votre serveur Linux, comme par exemple une interface web HTTP ou une interface CGI appelle le shell Bash, pour qu’un utilisateur puisse insérer des données et donc pirater votre serveur. Si Bash est configuré comme étant le shell par défaut sur votre système, un attaquant peut exécuter un code malicieux sur le serveur grâce
Lire cet articleJe partage ici la procédure pour retrouver la commande ifconfig sous CentOS7
Lire cet articleLa procédure de changement du nom d’hôte sous CentOS7
Lire cet articleGuide d’installation d’une distribution Linux Centos 7 en mode Netinstall
Lire cet articleDécouverte de l’utilisation de la commande « sort » sous OS Linux qui permet de trier une sortie par ordre numérique et alphabétique.
Lire cet articleA des fins de supervision ou de debuggage, il est très pratique sur un système Linux de savoir récupérer le taux d’utilisation CPU d’un processus particulier.
Lire cet articleNous allons aujourd’hui étudier al commande lshw qui permet de lister les composants matériels d’un ordinateur sous Linux, l’outil s’exécute en ligne de commande.
Lire cet article