Linux

30 commandes Linux indispensables pour la cybersécurité

Équipe LabsCyber · Avril 2026 · 8 min

'''markdown

30 commandes Linux indispensables pour la cybersécurité

Analyse réseau et surveillance

1. 'netstat' – État des connexions réseau

'''bash netstat -tulnp # Liste les ports ouverts et les processus associés ''' Pourquoi ? Indispensable pour détecter des services vulnérables ou des backdoors.

2. 'ss' – Alternative moderne à 'netstat'

'''bash ss -tulnp # Plus rapide et plus sécurisé que netstat ''' Astuce : Utilisez 'ss' dans les scripts pour éviter les dépendances obsolètes.

3. 'tcpdump' – Capture de paquets réseau

'''bash sudo tcpdump -i eth0 -w capture.pcap # Capture le trafic sur l'interface eth0 ''' Cas d'usage : Analyse de trafic malveillant ou forensic.

4. 'nmap' – Scan de ports et vulnérabilités

'''bash nmap -sV -p- 192.168.1.1 # Scan des ports ouverts et détection des services ''' Options utiles :

  • '-A' : Scan agressif (OS, services, versions)
  • '-T4' : Accélère le scan

5. 'lsof' – Liste des fichiers ouverts et connexions

'''bash sudo lsof -i :80 # Affiche les processus utilisant le port 80 ''' Pour les admins : Détecte les connexions suspectes (ex : un service inattendu sur le port 22).


Forensique et investigation

6. 'sha256sum' / 'md5sum' – Vérification d'intégrité

'''bash sha256sum fichier_suspect # Calcule le hash SHA-256 ''' Pourquoi ? Comparer avec des bases de données de hachages malveillants (ex : VirusTotal).

7. 'strings' – Extraction de texte des binaires

'''bash strings malware.exe | grep "password" # Cherche des mots-clés dans un exécutable ''' Cas pratique : Analyse de malware ou de fichiers suspects.

8. 'dd' – Copie forensique de disque

'''bash sudo dd if=/dev/sda of=disque_copie.dd bs=4M status=progress # Copie bit à bit ''' Bon à savoir : Toujours travailler sur une copie pour préserver l'original.

9. 'volatility' – Analyse de mémoire (RAM)

'''bash volatility -f dump.mem --profile=Win10x64 pslist # Liste les processus en mémoire ''' Outils complémentaires : 'rekall', 'Volatility3'.

10. 'autopsy' – Interface graphique pour l'analyse forensique

'''bash sudo apt install autopsy # Installation autopsy # Lancement de l'interface web ''' Idéal pour : Les débutants en forensic.


Sécurité système et monitoring

11. 'chmod' / 'chown' – Gestion des permissions

'''bash chmod 700 script.sh # Rend le script exécutable uniquement par le propriétaire chown root:root script.sh # Change le propriétaire en root ''' Règle d'or : Limitez les permissions au strict nécessaire (principe du moindre privilège).

12. 'ps' / 'top' / 'htop' – Surveillance des processus

'''bash ps aux | grep "suspicious" # Liste les processus suspects htop # Interface interactive pour le monitoring ''' Pour les admins : 'htop' est plus intuitif que 'top'.

13. 'journalctl' – Consultation des logs système

'''bash journalctl -u sshd --since "2023-10-01" # Filtre les logs SSH depuis une date ''' Options utiles :

  • '--no-pager' : Affiche tout sans pagination
  • '-p err' : Affiche uniquement les erreurs

14. 'fail2ban' – Protection contre les attaques par force brute

'''bash sudo fail2ban-client status sshd # Vérifie les bannissements actifs ''' Configuration : '/etc/fail2ban/jail.local'.

15. 'rkhunter' – Détection de rootkits

'''bash sudo rkhunter --check --sk # Scan complet (option --sk pour ignorer les warnings inoffensifs) ''' À faire : Mettre à jour la base de données ('rkhunter --update').


Gestion des utilisateurs et permissions

16. 'useradd' / 'usermod' – Gestion des comptes

'''bash sudo useradd -m -s /bin/bash newuser # Crée un nouvel utilisateur sudo usermod -aG sudo newuser # Ajoute l'utilisateur au groupe sudo ''' Sécurité : Désactivez les comptes inutilisés ('passwd -l user').

17. 'sudo' – Exécution de commandes en tant que root

'''bash sudo -l # Liste les commandes autorisées pour l'utilisateur ''' Bonnes pratiques :

  • Limitez l'accès sudo aux utilisateurs nécessaires.
  • Utilisez 'visudo' pour éditer '/etc/sudoers'.

18. 'passwd' – Gestion des mots de passe

'''bash sudo passwd -l user # Verrouille un compte sudo passwd -u user # Débloque un compte ''' Politique de mots de passe : Utilisez 'pwquality' pour renforcer les règles.

19. 'groups' – Vérification des groupes d'un utilisateur

'''bash groups admin # Affiche les groupes de l'utilisateur "admin" ''' Pourquoi ? Détecter des appartenances à des groupes sensibles (ex : 'docker').

20. 'last' – Historique des connexions

'''bash last -i # Affiche les connexions avec les adresses IP ''' Analyse : Recherchez des connexions à des heures inhabituelles.


Réseau avancé et analyse de trafic

21. 'iptables' / 'nftables' – Gestion des pare-feux

'''bash sudo iptables -L -n -v # Liste les règles du pare-feu ''' Exemple de règle : '''bash sudo iptables -A INPUT -p tcp --dport 22 -j DROP # Bloque le port SSH '''

22. 'wireshark' – Analyse graphique de paquets

'''bash wireshark # Interface graphique pour analyser capture.pcap ''' Alternative CLI : 'tshark' (version en ligne de commande de Wireshark).

23. 'iftop' – Surveillance du trafic réseau en temps réel

'''bash sudo iftop -i eth0 # Affiche le trafic par IP sur eth0 ''' Pour les admins : Identifiez les pics de trafic suspects.

24. 'nc' (netcat) – Outil polyvalent pour le réseau

'''bash nc -lvnp 4444 # Ouvre un serveur en écoute sur le port 4444 ''' Cas d'usage :

  • Transfert de fichiers.
  • Création de tunnels pour le pentest.

25. 'dig' / 'nslookup' – Résolution DNS

'''bash dig @8.8.8.8 example.com # Requête DNS via le serveur 8.8.8.8 ''' Pourquoi ? Détecter des redirections DNS malveillantes (ex : attaques de type "DNS spoofing").


Automatisation et scripts

26. 'cron' – Planification de tâches

'''bash crontab -l # Liste les tâches planifiées crontab -e # Édite les tâches ''' Exemple : '0 3 * * * /usr/bin/rkhunter --cronjob' (scan quotidien à 3h).

27. 'awk' / 'sed' – Traitement de texte avancé

'''bash awk '{print $1}' access.log | sort | uniq -c | sort -nr # Compte les IP les plus actives ''' Astuce : Combinez avec 'grep' pour filtrer les logs.

28. 'grep' – Recherche de motifs dans les fichiers

'''bash grep -r "password" /var/log/ # Cherche le mot "password" dans les logs ''' Options utiles :

  • '-i' : Ignore la casse.
  • '-A 3' : Affiche 3 lignes après le motif.

29. 'find' – Recherche de fichiers suspects

'''bash find / -type f -name "*.sh" -perm -4000 # Trouve les fichiers setuid ''' Pour les admins : Recherchez les fichiers modifiés récemment ('-mtime -7').

30. 'tmux' / 'screen' – Gestion de sessions terminal

'''bash tmux new -s session_sécurité # Crée une nouvelle session tmux ''' Pourquoi ? Gardez vos sessions actives même après une déconnexion SSH.


Conclusion : Maîtrisez ces commandes pour renforcer votre sécurité

Ces 30 commandes Linux sont des outils essentiels pour tout professionnel de la cybersécurité. Que ce soit pour analyser un incident, surveiller un système ou automatiser des tâches, elles vous feront gagner un temps précieux.

🔹 Besoin de pratiquer ? Rendez-vous sur LabsCyber.fr pour des labs interactifs et des scénarios réalistes en cybersécurité. Testez vos compétences dans un environnement sécurisé et améliorez votre expertise !

🚀 Partagez cet article avec votre équipe et commentez vos commandes préférées ! '''

Pratiquer sur un vrai terminal Kali Linux

9 labs gratuits · Sans carte bancaire · 100% en français

Commencer gratuitement →