Équipe LabsCyber · Avril 2026 · 8 min
'''markdown
'''bash netstat -tulnp # Liste les ports ouverts et les processus associés ''' Pourquoi ? Indispensable pour détecter des services vulnérables ou des backdoors.
'''bash ss -tulnp # Plus rapide et plus sécurisé que netstat ''' Astuce : Utilisez 'ss' dans les scripts pour éviter les dépendances obsolètes.
'''bash sudo tcpdump -i eth0 -w capture.pcap # Capture le trafic sur l'interface eth0 ''' Cas d'usage : Analyse de trafic malveillant ou forensic.
'''bash nmap -sV -p- 192.168.1.1 # Scan des ports ouverts et détection des services ''' Options utiles :
'''bash sudo lsof -i :80 # Affiche les processus utilisant le port 80 ''' Pour les admins : Détecte les connexions suspectes (ex : un service inattendu sur le port 22).
'''bash sha256sum fichier_suspect # Calcule le hash SHA-256 ''' Pourquoi ? Comparer avec des bases de données de hachages malveillants (ex : VirusTotal).
'''bash strings malware.exe | grep "password" # Cherche des mots-clés dans un exécutable ''' Cas pratique : Analyse de malware ou de fichiers suspects.
'''bash sudo dd if=/dev/sda of=disque_copie.dd bs=4M status=progress # Copie bit à bit ''' Bon à savoir : Toujours travailler sur une copie pour préserver l'original.
'''bash volatility -f dump.mem --profile=Win10x64 pslist # Liste les processus en mémoire ''' Outils complémentaires : 'rekall', 'Volatility3'.
'''bash sudo apt install autopsy # Installation autopsy # Lancement de l'interface web ''' Idéal pour : Les débutants en forensic.
'''bash chmod 700 script.sh # Rend le script exécutable uniquement par le propriétaire chown root:root script.sh # Change le propriétaire en root ''' Règle d'or : Limitez les permissions au strict nécessaire (principe du moindre privilège).
'''bash ps aux | grep "suspicious" # Liste les processus suspects htop # Interface interactive pour le monitoring ''' Pour les admins : 'htop' est plus intuitif que 'top'.
'''bash journalctl -u sshd --since "2023-10-01" # Filtre les logs SSH depuis une date ''' Options utiles :
'''bash sudo fail2ban-client status sshd # Vérifie les bannissements actifs ''' Configuration : '/etc/fail2ban/jail.local'.
'''bash sudo rkhunter --check --sk # Scan complet (option --sk pour ignorer les warnings inoffensifs) ''' À faire : Mettre à jour la base de données ('rkhunter --update').
'''bash sudo useradd -m -s /bin/bash newuser # Crée un nouvel utilisateur sudo usermod -aG sudo newuser # Ajoute l'utilisateur au groupe sudo ''' Sécurité : Désactivez les comptes inutilisés ('passwd -l user').
'''bash sudo -l # Liste les commandes autorisées pour l'utilisateur ''' Bonnes pratiques :
'''bash sudo passwd -l user # Verrouille un compte sudo passwd -u user # Débloque un compte ''' Politique de mots de passe : Utilisez 'pwquality' pour renforcer les règles.
'''bash groups admin # Affiche les groupes de l'utilisateur "admin" ''' Pourquoi ? Détecter des appartenances à des groupes sensibles (ex : 'docker').
'''bash last -i # Affiche les connexions avec les adresses IP ''' Analyse : Recherchez des connexions à des heures inhabituelles.
'''bash sudo iptables -L -n -v # Liste les règles du pare-feu ''' Exemple de règle : '''bash sudo iptables -A INPUT -p tcp --dport 22 -j DROP # Bloque le port SSH '''
'''bash wireshark # Interface graphique pour analyser capture.pcap ''' Alternative CLI : 'tshark' (version en ligne de commande de Wireshark).
'''bash sudo iftop -i eth0 # Affiche le trafic par IP sur eth0 ''' Pour les admins : Identifiez les pics de trafic suspects.
'''bash nc -lvnp 4444 # Ouvre un serveur en écoute sur le port 4444 ''' Cas d'usage :
'''bash dig @8.8.8.8 example.com # Requête DNS via le serveur 8.8.8.8 ''' Pourquoi ? Détecter des redirections DNS malveillantes (ex : attaques de type "DNS spoofing").
'''bash crontab -l # Liste les tâches planifiées crontab -e # Édite les tâches ''' Exemple : '0 3 * * * /usr/bin/rkhunter --cronjob' (scan quotidien à 3h).
'''bash awk '{print $1}' access.log | sort | uniq -c | sort -nr # Compte les IP les plus actives ''' Astuce : Combinez avec 'grep' pour filtrer les logs.
'''bash grep -r "password" /var/log/ # Cherche le mot "password" dans les logs ''' Options utiles :
'''bash find / -type f -name "*.sh" -perm -4000 # Trouve les fichiers setuid ''' Pour les admins : Recherchez les fichiers modifiés récemment ('-mtime -7').
'''bash tmux new -s session_sécurité # Crée une nouvelle session tmux ''' Pourquoi ? Gardez vos sessions actives même après une déconnexion SSH.
Ces 30 commandes Linux sont des outils essentiels pour tout professionnel de la cybersécurité. Que ce soit pour analyser un incident, surveiller un système ou automatiser des tâches, elles vous feront gagner un temps précieux.
🔹 Besoin de pratiquer ? Rendez-vous sur LabsCyber.fr pour des labs interactifs et des scénarios réalistes en cybersécurité. Testez vos compétences dans un environnement sécurisé et améliorez votre expertise !
🚀 Partagez cet article avec votre équipe et commentez vos commandes préférées ! '''
9 labs gratuits · Sans carte bancaire · 100% en français
Commencer gratuitement →