Redémarrer
sudo reboot
Arrêt
sudo shutdown -h now
Firewall
#<=> stop & start /etc/init.d/firewall
sudo update-rc.d firewall defaults
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
cron
#relancer service cron
sudo /etc/init.d/cron restart
version matériel
cat /proc/cpuinfo
#Raspberry Pi 3 Model B Rev 1.2
CPU infos
lscpu
Paquets APT
#mettre à jour un paquet :
sudo apt update (mise à jour de la liste des paquets)
sudo apt list --upgradable (pour voir ce qui doit être mis à jour)
sudo apt install --only-upgrade firefox
#voir tous les paquets
dpkg --list
#voir si un paquet est à jour
apt-cache policy firefox
Redémarrer unbound
sudo service unbound restart
Redémarrer Lighttpd
sudo service lighttpd status
Pihole
#ajouter un client vpn
pihole add nopass
#update pihole
pihole -up
PiVpn
#pour voir qui est connecté
pivpn clients
Réseaux
voir les ip du reseaux et le mac adress
arp
Pour voir les DNS en cours
cat /etc/resolv.conf
dig pi-hole.net @127.0.0.1 -p 53
table de routage (IPv4/IPv6)
ip route
Vérification des interfaces
ifconfig
Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
netstat -lntup
Lister tous les ports :
netstat -a
Lister tous les ports TCP :
netstat -at
Lister tous les ports UDP :
netstat -au
Lister tous les ports en écoute :
netstat -l
Lister uniquement les ports TCP en écoutes :
netstat -lt
Lister uniquement les ports UDP en écoutes :
netstat -lu
Afficher les statistique de tous les ports :
netstat -s
Affichier les statistique des Port TCP :
netstat -st
Affichier les statistique des Port UDP :
netstat -su
Affiche le nom du programme et le PID associé :
Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
netstat -p
Afficher directement les IP et pas de résolution de nom :
Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
netstat -an
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
netstat -o
Afficher la table de routage IPV4 et IP6 :
netstat -r
Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
netstat -t 5
1. Lister les machines à explorer
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
nmap -sL 192.168.0.1/24
2. Scanner les machines du réseau
On va maintenant passer la même commande en faisant un ping sur chaque machine.
nmap -sP 192.168.0.1/24
3. Scanner une machine
nmap 192.168.0.72
4. Scanner une machine plus en détail
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
nmap -A 192.168.0.72
Si maintenant on scanne la Box Internet:
nmap -A 192.168.0.254
5. Accélérer le scan de la machine
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
nmap -A -T5 192.168.0.254