Examen final Flashcards
C’est quoi GNU/Linux
Un SE qui utilise le noyau Linux ( version libre d’UNIX ) qui est gratuit
C’est quoi un logiciel libre
C’est un logiciel qui donne le droit d’utiliser un logiciel sans restrictions
L’accès au code et modifier des logiciels
La redistribution sans restriction du logiciel avec des modifications
C’est quoi la licence GPL
La licence General Public License autorise l’utilisateur à copier et distrubuer un logiciel sans interdire les autres de le faire et que le logiciel soit protégé par elle-même GPL=libre et non gratuit
C’est quoi les variances de GNU/Linux
Ce sont les distributions qui sont souvent dédié à des usages particulers
C’est quoi les tâches d’un noyau et comment communique-t-elle
L’initialisation du système
La gestion des ressources
La gestion des processus
La gestion des fichiers
La gestion des Entrée/Sortie
Communique par le SHELL
Pourquoi utilisé Ubuntu
Facilité d’utilisatoin
Distribution dérivée de Debian GNU/Linux
version Live, poste de travail, serveur
Accessible au débutants
Libre et Open-Source
Que veulent dire les commandes
cd
ls
pwd
du
cd= déplacer vers un dossier
ls= afficher le contenu d’un répertoire
pwd= affiche le chemin vers le répertoire actuel
du= pour obtenir l’espace disque restant
Quel est les répertoires
.
..
/dev
/etc
. = répertoire actuelle
..= répertoire parent
/dev= contient le matériel (disque dur, processeur)
/etc = fichiers de config globaux
Quel sont les répertoires
/home
/mnt et /media
/tmp
/var
/home = les répertoires personnelles des utils
/mnt et /media = disque montés
/tmp= fichier temp et vidé à chaque redémarrage
/var = diverses données
Comment avoir accès au contenu d’un contenu d’un disque dur
On doit monter la partition d’un disque et le fichier /etc/fstab contient les infos de montages sur les périph
Les avantages et inconvénients de l’administration par ligne de commande de Linux
Avantages: Admin par distance
programmation de scripts de maintenance
uniformité : commande fonctionne sur quasiment toute les machines
flexibilité = bcq de moyen pour compléter une tâche
Inconvénient: Il faut apprendre toute les commandes
C’est quoi le Shell de Linux
C’est l’interface entre les différents programmes et la machine. Il interprète les commandes (Gère I/O utilisateur sur le terminal et mémorise le set-up de l’environnement de l’utilisateur dans .profile)
Quel sont les commande internes et externes
interne = gérer dans le shell (set et unset)
externe = gérer en tant que programme (ls, grep, sort…)
À quoi sert le Shell de Linux( 5 )
Administrer
tuer des processus récalcitrants
Sur une machine multiprocesseur, avoir une idée de son occupation
Automatiser des traitements massifs ou même lancé des dizaines de fois
Pouvoir se connecter à distance
C’est quoi Bash
C’est l’interpréteur de ligne de commande de Linux
Que signifie le prompt de commande
l’utilisateur
la machine sur laquelle il est branché
Le dossier actuelle
Le niveau d’accès ($ = pas l’admin)
C’est quoi la commande su et sudo
sudo -i et su - donne le mode admin à l’utilisateur courant
Comment utiliser la commande sudo
Il faut faire partit du fichier sudoers et Ubuntu ajoute par défaut l’utilisateur dans le fichier et le but est de ne pas partager son mot de passe root
Que permet la touche Tab (tabulation) sur Bash
Elle permet de deviner la fin d’un chemin ou commande
Comment utiliser les jokers sur Bash
Pour trouver des suites ou des caractère
? = n’importe quel caractère
* = n’importe quel chaîne de caractère
[a] = contient a
[!a]= contient pas a
[abc]* = commence par a,b ou c
[a-d]* = commence par a,b,c ou d
Que sert un éditeur de texte
Ce sont des logiciels pour la création et l’édition de fichier texte (comme Vi, Vim, Nano, Emacs etc.)
Que permet le mécanisme de paquets Debian
Un procédure d’installation simple
Gestion des dépendances entre logiciels
gestions de versions et des MAJ
C’est quoi le dépôts Debian
C’est une base de données globale dans des serveurs (dépots ou repository) qui contient tous les logiciels compatibles et leurs distributions
Comment on appelle un logiciel Debian
Un paquet
Quel sont les deux types d’utilisateurs sur Linux
Administrateur: 1 seul possibles (superutilisateur) nom de compte =root
Utilisateur ordinaire: ordinaire /home/util
Quel sont les caractéristiques d’un compte utilisateur
un nom
un mdp
un numérique unique UID
un home dir
un groupe principal GID
un shell
GECOS…
Ou sont définit les comptes utilisateur
/etc/passwd sous le format login :x :UID :GID :infos :homedir :shell et les mdp dans le fichier /etc/shadow sous le format login :mdp :date :min :max
Qu’est ce que faire parti d’un groupe permet
Certain droit sur des fichier et dossier et séparé les utilisateurs
Avec la commande cd quelle est la différence si on utilise ou non un / au début du repertoire à se diriger
avec / on souhaite parcourir de la racine vers le repertoire désiré
Comment ressortir du répertoire courant avec la commande cd
cd /
Que sert la commande touch
Sans option elle change la date de modif à la date courante
Peut créer des fichiers
touch fich ou ls “fichier 1”
Et ajouter du text dans un fichier
echo touche “allo” > fich1
Que sert la commande mkdir
Créer de fichier et même un arborescence
Que sert la commande cat
À lire des petits fichiers
Que sert la commande less
À lire des gros fichiers et de parcourir avec différence raccourci comme
Space = next page
Enter = next line
d = demi page suivant
b = page prev
q = quit
h = help
Que permettent les commandes head et tail
Lire le début ou la fin d’un fichier à utiliser avec -n pour le nombre de ligne
Que permet la commande cp
Copier des fichier
cp f1 f2 = f2 est un copie de f1
cp f1 d2/ = copier f1 dans dir d2
cp f1 d1/f2 = copier et renommer dans dir d2
cp * = copier tout
Peut aussi utiliser des joker
-R copier un dossier et sous-dossier
Que permet la commande mv
Déplacer ou renommer des fichiers ou dossiers
commande comme dans cp
Que permet la commande rm
Supprimer des fichiers ou dossiers
-i = demande confirm
-f = sans confirm
-v = verbose mode
-r ou -R = supprime dossier et contenu
peut utiliser joker
Comment un utilisateur peut avoir accès à un fichier
Qui est l’utilisateur par rapport au fichier
et ses types d’accès
Quel est le tableau qui détermine les droits d’un fichier
Le tableau U(ser) G(roup) O(ther)
ou chaque chaque partie possède 3 droit R(ead) W(rite) X(ecute)
R=4
W=2
X =1
Que permet la ps
Afficher les processus courant
-fu = liste détaillé de l’utilisateur
-edf = liste très détaillé de tous les processus
-l = liste sans nom d’utilisateur
Que décrit un processus
num unique PID
ID de l’util qui l’a lancé UID
Ligne de commande CMD
num du processus Shell PPID
durée d’exec TIME
charge d’exec C
Comment supprimer un processus
Obtenir le PID du processus et utiliser kill -9 PID et -9 force la suppression
C’est quoi un journal de système
C’est ce qui contient les erreurs, les informations opérationnelles et ils sont stocker dans le syslog
Comment consulter la journalisation Systemd
En étant admin et avec la commande journalctl
-n = affiche dernier élem
-f = en temps réel
-p err = par niveau de sévérité
C’est quoi Syslog
C’est un protocole qui défini un service de journaux d’événements d’un système informatique et c’est le nom du format d’échange.
Utilise le port UDP 514 pour émettre de l’info
Se charge de créer des journaux
Pourquoi utiliser Syslog
Il permet de centraliser les journaux d’évènements et repérer les défaillances d’ordinateurs sur un réseaux
C’est quoi le format Syslog
date émise
hostname
info sur le processus
niveau de gravité du log
id du processus ayant générer le log
corps de message
Que permettent les commandes locate et find
locate = recherche dans une database avec un arborescence prédéfini
find = recherche dans l’arborescence directement
Que permet la commande at
at = execute commande 1 fois à un moment donnée
-l ou -atq = affiche liste des job de la commande
-r <JOB> = efface le job identifié par le num</JOB>
C’est quoi cron
C’est un planificateur de tâches basé sur le tem^ps
Le fichier ou programme crontab permet de gérer les tâches
chaque utili possède son propre crontab
Comment utiliser la commande curl
curl min hour dayOfMonth month dayOfWeek cmd et ça le stocke dans crontab
Comment gérer crontab
Crontab -e permet de modifier le crontab à travers un éditeur de texte
-l = consulter le contenu
-r = effacer le contenue
Comment utiliser une pipe
À la suite d’un commande qui donne un sortie on peut utiliser | avec d’autre commande pour faire des opérations
Que permet la commande grep
Elle permet de rechercher une chaîne de caractère dans un fichier
-v = ligne sans
-c = count le nombre de ligne
-n = numérote les lignes
-x = exactement la chaîne
-l = affice le nom des fichiers
-i = ne pas tenir compte de la case
Comment utiliser les expréssions régulières
x. = contient ce caractère unique
[. . .] =contient un caractère dans l’ensemble ([ - ] = intervalle)
x* = 0 ou plusieurs occurences du caractère
x? = 0 ou aucune occurences du caractère
x^ = début de la ligne
x$ = fin de la ligne
| = ou
[^ ] = exclu
Que permet la commande sort
Trié en ordre alphabétique un fichier
sort -o t1.txt t2.txt =enregistre la sortie
-r = reverse le tri
-R = Random le tri
Ne reconnais pas les nombres comme nombre mais caractère, alors utiliser -n
Que permet la commande wc
Elle permet de compter des mots, lignes et octet selon l’ordre:
ligne mots octet
-l =lines
-w= word
-c = octet
-m = caractère
Que permet la commande sed
D’afficher la ligne n d’un fichier
Que permet la commande uniq
De supprimer et compter les lignes en double
-c = count
-d = affiche doublons
Que permet la commande awk
Scinde les données d’entrées en enregistrement et les enregistrements de champs et permet de prendre un champ(colonne) avec $x
Comment est divisé un url
protocole serveur nom du fichier
http etsmtl.ca /etudes.htm
Comment fonctionne un serveur Web
- Le navigateur envoie une requête GET au serveur pour un fichier
2.Le serveur envoie le html
3.Le navigateur lit les balises HTML et affiche la page sur l’écran
C’est quoi le serveur Apache
C’est un serveur reconnu comme le serveur Web le plus populaire au monde
Conçus à l’origine pour Unix, mais pour Window et autre OS
Offre gamme complète de fonctiononnalités de serveur Web (CGI,SSL, et domaines virtuels)
Apache est fiable, gratuit et relativement simple à configurer et utiliser
Comment fonctionne le serveur Apache
Il écoute sur le port 80 du serveur maître
Lors d’une connexion, le serveur maître relais à un serveur esclave
Alors le port 80 est libéré et utilise un autre port pour l’échange
Après la connexion ferme
Comment on configure les serveurs Apache
On les configurent via le repertoire /etc/apache2 qui contient des fichier de configs et on redemarre le serveur web avec sudo service apache2 restart
ports.conf = l’écoute des ports
apache2.conf = fichier principal de config
mods-available = list des modules installé
mods-enable = list de modules utilisé
sites-available = liste des vhost installé
sites-enable
C’est quoi la sécurité informatique
C’est le moyen techniques, organisationnels, juridiques et humain pour conserver, rétablir et garantir la sécurité de l’information des systèmes informatiques contre les menaces atteignant leur confidentialité, intégrité et disponibilité
Qu’est ce qu’atteingne les menaces informatiques
L’intégrité des informations : pas de modif, ni dest. par des personnes non autorisé
confidentialité: pas de divulgation à des tiers non autorisés
disponibilité : L’information sur le système soit disponible aux personnes autorisées
C’est quoi un firewall
C’est un ensemble de politique de filtrage et de contrôle de trafic placé sur un matériel ou logiciel intermédiaire
C’est quoi le but d’un firewall(4)
C’est de protéger son environnement (relation ext-int)
Contrôler les accès entrant et sortant
Nécessiter de définir des politiques de sécurité
Structurer le réseau
Sur un réseau que fait un firewall
Il filtre les paquets IP, les segments TCP ou les datagrammes UDP entre un réseau int-ext
Translation IP
examine le trafic
Selon quel critère un firewall effectue son filtrage
L’origine et la destination des paquets
L’information d’un protocole de couche 3,4 et applicatif
Que fait un filtrage de paquets (statique)
Une analyse de paquets indépendamment les uns des autres
Quel sont les critères d’un filtrage des paquets statique
Port src et dst
Protocole
Ip src et dst
Taille des paquets
Interface entrée sortie
Que fait un filtrage des paquets dynamique
Il introduit la notion de session (un flux de retour sera autorisé uniquement si on a déjà vu passer un paquet similaire dans l’autre sens
Quel sont les critères d’un filtrage d’un paquet dynamique
En plus de ceux statique:
L’état des connexions du pare-feu
L’adaptation dynamique des règles de filtrage
Blocage du trafic en provenance ou destination d’un site anormal
Modification des paquets à la volée (NAT)
Comment fonctionne les règles de firewall
Chaque règle examiné selon un ordre et lorsqu’il y a une correspondance entre la règle et trafic celui arrête l’examination du reste des règles effectue une action (accept, permit, deny, block, reject, drop …)
Quel sont les différents types de traitements de iptable
filter : filtrer les paquets pour les accepter ou non (INPUT,OUTPUT,FORWARD)
nat: translation d’adresse ou de port (PREROUTING,POSTROUTING, OUTPUT)
mangle: modif des entête de paquet
Quel sont les décisions que donne un filtrage
ACCEPT = poursuit le chemin
DROP = refus du paquet
REJECT = refus et réponse
LOG = enregistre un message dans les journaux d’évènements
C’est quoi les options d’iptable
-L = Affiche
-F = Supprime tout les règles à part celui par défaut
-P = Modifie la politique par défaut
-A = ajoute une règle à la fin de la table
-I = insère la règle avant celle indiquée
-D = supprime une règle
Quel sont les destinations des règles de filtrages dans iptables
Trames :
–in ou out-interface = Inteface réseau
Paquet IP
–source
–destination
–protocol
C’est quoi la structure d’une commande iptables
iptables -t (table) -(option iptables) chaîne –optionDeFiltrage –jump ACTION
C’est quoi le balayage des ports
C’est l’énumération des ports ouverts ou actifs d’une cible
Pourquoi faire un balayage des ports
C’est pour lister les ports ouverts pour connaître les applications et services en cours de fonctionnements et les applications vulnérables
Comment est effectué un balayage des ports
En envoyant des paquets TCP et UDP vers une cible pour un port donné
La cible répond en indiquant l’état du port
Analyse des réponses pour voir les ports ouverts ou fermés
C’est quoi les 3 statuts d’un port
Ouvert, fermé et filtrer
Combien de port contient un ordinateur
131 082 répartit en nombre égale entre TCP et UDP
C’est quoi les techniques de balayages de ports
Scan ping par ping = envoie de ping pour savoir s’il est ouvert
TCP half open = demande d’un paquet ACK (aussi appelé balayage SYN)
TCP Connect = comme half open, mais effectue une connexion
UDP = demande d’une charge utile comme requête DNS
Comment faire un balayage avec des commandes
Avec la commande nmap
nmap -sT Host (TCP connect) = vérif classique
nmap -sS Host (TCP Syn) = vérif rapide et discrèt pour admin
nmap -sP Host (TCP Ping) = vérif accès d’un hôte
nmap -sA host(TCP ACK) = Détecte port filtré, mais pas ouvert ou fermé
nmap -sU Host(TCP UDP) = analyse UDP sans connexion
Pourquoi un pirate voudrait avoir un accès physique à un réseau local
Pour écouter, perturber, empêcher, modifier les communication
Pourquoi un pirate souhaite avoir accès physique à un ordinateur
Pour le voler,détruire, accéder aux données, ajouter des utilisateurs, installer des logiciels…
Quel sont les protections contres les accès physique d’un ordianteur
Salle d’accès restreint
Équipement de protection
Câble de sécurité
Amorçage à partir de périphérique interdit etc…
Quel sont les deux moyen qu’un réseau local soit écouté physiquement
Sniff: Écouter le trafic réseau en particulier les informations qui ne nous sont pas destinées
Spoof: Se faire passer pour une autre machine et émettre des information falsifiées
Quel sont les protections contre les accès physique à un réseau local
Rendre les prises réseau inaccessibles ou presque
Interdire le branchement d’équipement personnels
Limiter l’accès au fonctionnalité de la carte réseau
Pourquoi les pirates privilégient les attaques par rebonds
Pour préserver un anonymat, car ils utilisent une machine intermédiaire pour rebondir leurs attaques. Cela permet de masquer leurs trace et utiliser les ressources de la machine.
Quels sont le 4 méthodes d’attaques informatique
Exploite les protocole de réseaux
Explote les programmes
Exploite les e-mail et réseaux sociaux
Code malicieux
Quels sont les attaques informatiques les plus courantes
Déni de service
Homme au milieu
Logiciels malveillants
C’est quoi une attaque par DoS et DDoS
DoS = submerger un système pour qui ne puisse pas répondre aux demandes de service
DDoS comme DoS, mais sur un grand nombre de machine
C’est quoi une attaque de l’homme au milieu
Le pirate s’insère entre un communication client serveur et peut faire ce qui veut de la communication