.
Si votre compte vous permet d'accéder à certaines opérations protégés du système d'exploitation, il est possible d'obtenir un accès “super-utilisateur” :
# De manière permanente (toutes les commandes suivantes seront exécutées avec le niveau de droit root sudo -i # Votre mot de passe de compte sera demandé # Pour sortir exit #### # De manière temporaire - précéder la commande du terme suivant sudo <ma commande> # Exemple sudo cat ~/.ssh/config
Pour adapter au mieux votre recherche de solutions, il est important de connaître votre environnement :
uname -a
Pour avoir les informations sur le noyau utilisé :
uname -sri # Informations de la date de génération du noyau uname -v
Identifier le gestionnaire graphique peut aussi servir :
# Plaintext name systemctl status display-manager | awk -F- 'NR==1{print substr($2,2)}' # Shortname systemctl status display-manager | perl -n -e'/Main PID: [0-9]+ \((.+)\)/ && print $1' # Session Type echo $XDG_SESSION_TYPE
Si vous utilisez un environnement GNOME, la version du shell peut aussi vous intéresser :
gnome-shell --version # Liste des environnements installés apt-cache show gnome-shell | grep Version # La version actuellement attendue et installée dpkg -l gnome-shell | grep '^ii'
htop
w
df -h # Exemple de retour Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur tmpfs 1,6G 3,1M 1,6G 1% /run /dev/nvme0n1p7 137G 81G 49G 63% / tmpfs 7,7G 164M 7,6G 3% /dev/shm tmpfs 5,0M 4,0K 5,0M 1% /run/lock tmpfs 7,7G 0 7,7G 0% /run/qemu /dev/nvme0n1p4 279G 278G 1,7G 100% /media/Commun /dev/nvme0n1p1 146M 103M 44M 71% /boot/efi tmpfs 1,6G 224K 1,6G 1% /run/user/1000
Nous recommandons l'utilisation de l'outil netstat :
Lister l'ensemble des ports ouverts (entrée/sortie) :
netstat -a # Filtre sur les ports TCP netstat -at # Filtre sur les ports UDP netstat -au
Lister les ports en écoute (LISTEN) c'est à dire les ports sur lesquels une connexion est possible depuis l'extérieur :
netstat -l
Afficher le nom du programme qui utilise le port listé :
netstat -p
Afficher les adresses au format numérique, y compris pour les numéro de port :
netstat -n
En combinant ces différentes possibilités, nous pouvons donc analyser facilement les connexions entrantes :
netstat -lutnp
Nous pouvons aussi identifier sur quels ports/protocoles le système discute avec l'extérieur :
netstat -laput # Eventuellement pour éviter les ambiguïtés netstat -laputn