Este documento proporciona instrucciones para realizar diversas tareas en Kali Linux, incluyendo comandos para apagar, reiniciar o suspender el sistema, navegar y modificar archivos y directorios, comprimir y descomprimir archivos, configurar el cortafuegos, montar y desmontar sistemas de archivos, instalar y eliminar paquetes Debian, administrar procesos y servicios, trabajar con archivos de texto, y crear y administrar usuarios y grupos.
L’essor des technologies de l’information et de la communication (TIC) est le premier acteur du développement fiable, stable et durable d’une nation ; tant que les porteurs de ce développement seront innovants et par-dessus tout compétents, ce développement se fera. Ceci montre l’intérêt et l’importance des technologies de l’information et de la communication dans ce développement qui nous concerne. Le contexte actuel de l’évolution de la technologie est tel que tout système qui se veut évolutif et efficace ne peut se passer du concept des technologies de l’information et de la communication (TIC). C’est l’une des raisons fondamentales pour laquelle l’informatique devient un pilier indispensable et incontournable pour les entreprises et les administrations désireuses de rester en contact avec leur environnement. C’est ainsi que l’Université de Yaoundé I nous a accueilli au sein de ses services, ou le thème « MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEINS DE l’UNIVERSITE DE YAOUNDE I » nous a été confié. Pour mieux aborder ce thème, nous avons analysé le système d’informations de l’Université de Yaoundé I, ce qui nous a permis de relever ses insuffisances et de proposer des services permettant de l’améliorer. Pour mettre au point ces solutions, nous avons tout d’abord fait présentation notre projet, ensuite nous avons procédé la planification des activités nécessaires pour en place nos différentes solutions, et enfin nous avons fait une évaluation financière du projet envisagé
L’essor des technologies de l’information et de la communication (TIC) est le premier acteur du développement fiable, stable et durable d’une nation ; tant que les porteurs de ce développement seront innovants et par-dessus tout compétents, ce développement se fera. Ceci montre l’intérêt et l’importance des technologies de l’information et de la communication dans ce développement qui nous concerne. Le contexte actuel de l’évolution de la technologie est tel que tout système qui se veut évolutif et efficace ne peut se passer du concept des technologies de l’information et de la communication (TIC). C’est l’une des raisons fondamentales pour laquelle l’informatique devient un pilier indispensable et incontournable pour les entreprises et les administrations désireuses de rester en contact avec leur environnement. C’est ainsi que l’Université de Yaoundé I nous a accueilli au sein de ses services, ou le thème « MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEINS DE l’UNIVERSITE DE YAOUNDE I » nous a été confié. Pour mieux aborder ce thème, nous avons analysé le système d’informations de l’Université de Yaoundé I, ce qui nous a permis de relever ses insuffisances et de proposer des services permettant de l’améliorer. Pour mettre au point ces solutions, nous avons tout d’abord fait présentation notre projet, ensuite nous avons procédé la planification des activités nécessaires pour en place nos différentes solutions, et enfin nous avons fait une évaluation financière du projet envisagé
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Es un sniffer que a mi modo de ver, tiene mejor grado de precisión que el NTOP, que en muchas ocasionas te muestra información que considero basura. Espero este manual les permita evaluar esta herramienta, basada en software libre.
- Réaliser un environnement virtuel en installant tous les serveurs et postes clients nécessaires
- Sécuriser le réseau en installant un pare-feu Pfsense et le mettre en épreuve par des testes d'intrusions
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
L'intrusion de malwares dans le système d’informations d'une entreprise peut paralyser son activité, causer la fuite d'informations, ou même conduire à la perte de sommes importantes. Il est donc important de connaître le fonctionnement de ces applications malfaisantes afin de les identifier, les analyser et mettre en place les contremesures nécessaires.
Cette formation d'obtenir une vision panoramique de l'analyse de malware et de pouvoir mettre en pratique ces connaissances en situation réelle.
Illustrée par de nombreux cas pratiques, cette formation a aussi pour but d’appréhender l’analyse statique des malwares au niveau d’un environnement de travail sain pour éviter toute infection de l'environnement d'analyse.
Es un sniffer que a mi modo de ver, tiene mejor grado de precisión que el NTOP, que en muchas ocasionas te muestra información que considero basura. Espero este manual les permita evaluar esta herramienta, basada en software libre.
Guía instalación Koha por paquetes en Ubuntu 16.04 LTS actualizada el día 12 de mayo de 2017.
Con esta guía podrá instalar Koha en su versión 16.11.
Cualquier duda pueden escribir al correo guiabiblioteca2.0@gmail.com o en el face: https://www.facebook.com/guiabiblioteca2/
ADMINISTRACION DE PAQUETES. (RPM – REDHAT PACKAGE
MANAGER)
Vienen a ser como los archivos de instalación de los servicios y paquetes que utiliza el
sistema operativo Linux. La gran mayoría de distros usan RPM.
Formato de un rpm:
Nombre de paquete – versión – subversión – plataforma – extensión.
Si deseamos instalar un paquete usando el modo texto, se siguen los
siguientes pasos:
_______________________________________
::: http://leymebamba.com
1. Universidad Peruana de Ciencias e Informática
By Chamo
Comandos usados en Kali Linux
Apagar, reiniciar, suspender:
--Apagar inmediatamente
#poweroff
--Apagar el sistema rápidamente
#halt
--Apagar en 5 minutos
#shutdown -h 5
--Reiniciar el sistema
#reboot
--Reiniciar en 5 minutos
#shutdown +r 5
--Suspender o hibernar el sistema
#pm-suspend
#pm-hibernate
Archivos y directorios:
--Entrar en el directorio del usuario
#cd ~
--Retroceder un nivel
# cd ..
--Regresar al directorio anterior
# cd -
--Ver los ficheros de un directorio
# ls
--Ver los ficheros ocultos
# ls -a
--Mostrar detalles de un directorio
# ls -l
--Crear directorio
# mkdir (Directorio)
--Crear arbol de directorios
# mkdir -p carpeta/carpeta1
--Borrar carpeta y su contenido
# rm -rf (Directorio)
--Copiar carpeta entera
# cp -rf (Directorio) (Directorio)
2. Universidad Peruana de Ciencias e Informática
By Chamo
--Copiar fichero
# cp (Fichero) (Fichero)
--Mover o renombrar
# mv -rf (Directorio) (Directorio)
--Crear acceso directo
# ln -s (Directorio) (Enlace)
--Buscar un fichero
# find / (Fichero) | grep (Fichero)
--Buscar ficheros en nuestro home con extensión .png
# find /home/user1 -name *.png
Atributos de ficheros:
--Modificar los permisos de un fichero
#chmod n1n2n3 (Fichero)
--Modifica el grupo y/o propietario fichero
#chown (Grupo): (Usuario) (Fichero)
Modo de uso:
n1: Usuario
n2: Grupo
n3: Otro
1: Ejecución
2: Escritura
4: Lectura
Comprimir Descomprimir:
--Carpeta Comprimir una carpeta en .rar
#rar a (Fichero.rar)
--Descomprimir carpeta
unrar x (Fichero.rar)
--Carpeta Crear un fichero .tar.gz de una Carpeta
# tar -cfz (Fichero.tar.gz)
--Descomprimir fichero .tar.gz
#tar -xfz (Fichero.tar.gz)
--Crear un fichero .zip
#zip (Fichero.zip) file
--Descompimir un .zip
#unzip (Fichero.zip)
Configuración CortaFuegos:
--Activa el cortafuergos
#ufw enable
--Desactiva el cortafuegos
3. Universidad Peruana de Ciencias e Informática
By Chamo
#ufw disable
--Permite todas las conexiones
#ufw default allow
--Deniega todas las conexiones
#ufw default deny
Configuración de redes:
--Mostrar configuración de redes
#ifconfig
--Mostrar configuración de redes Wi-Fi
#iwconfig
--Busca puntos de acceso Wi-Fi
#iwlist scan
Busca puntos de acceso Wi-Fi
--Habilita interface
#ifup (Interface)
--Deshabilita interface
#ifdown (Interface)
+Info:Interface por cable:eth0, eth1... Wifi:wlan0, wlan1...
--Fichero de config. de red
/etc/network/interfaces
Información del sistema:
--Mostrar la arquitectura del PC
#uname -m
--Mostrar versión Kernel en uso
#uname -r
--Mostrar información de las CPU
#lscpu
--Listar dispositivos en bloques
#lsblk
--Mostrar dispositivos PCI
#lspci
--Mostrar dispositivos USB
#lsusb
--Mostrar hardware completo
#lshw
Montar un sistema de ficheros:
--Montar partición en una ruta
# mount (Dispositivo) (Punto de Montaje)
4. Universidad Peruana de Ciencias e Informática
By Chamo
+Info: Dispositivo: /dev/sdaX donde sda(disco SATA) y hda(disco IDE).
X= número de la partición. Punto de Montaje: Ruta absoluta ej: /mnt
--Desmontar punto de montaje
# umount (Dispositivo)
# umount (Punto de Montaje)
--Desmontar dispositivo cuando está ocupado
# fuser -km (Punto de Montaje)
--Montar una imágen ISO
# mount -o loop (IMG.iso) (Punto de Montaje)
--Montar un sistema de ficheros FAT32 o NTFS
# mount -t vfat (Dispositivo) (Punto de Montaje)
# mount -t ntfs-3g (Dispositivo) (Punto de Montaje)
+Info: El paquete ntfs-3g tiene que estar instalado.
.:Recuperar GRUB en 4 sencillos pasos:.
1)Iniciamos un LiveCD y abrimos una Terminal.
2)Identificamos las particiones /home, /boot y / (raíz) con
# fdisk -l
3)Montamos las particiones en el orden correcto (Primero ráiz
luego /home y /boot).
4)Instalamos el grub con
# sudo grub-install –root-directory=/mnt/ /dev/sda
+Info: /mnt será la ruta donde hemos montado nuestro Debian y /dev/sda es nuestro disco
duro
Paquetes Debian:
--Instalar un paquete .deb
#dpkg -i (NombreDelPaquete.deb)
--Desinstalar un paquete .deb
#dpkg -r (NombreDelPaquete)
--Mostrar paquetes DEB instalados sistema
#dpkg -l
--Instalar un paquete desde APT
#apt-get install (NombreDelPaquete)
--Eliminar un paquete desde APT
#apt-get remove (NombreDelPaquete)
--Eliminar configuración de un paquete
#apt-get purge (NombreDelPaquete)
--Instalar dependencias de un paquete
#apt-get install -f
--Actualizar repositorios
#apt-get update
5. Universidad Peruana de Ciencias e Informática
By Chamo
--Actualizar paquetes de los repositorios
#apt-get upgrade
--Buscar por nombre de paquete
#apt-cache search (NombreDelPaquete)
--Limpiar caché de paquetes descargados
#apt-get clean
--Fichero de repositorios APT
/etc/apt/sources.list
Procesos y servicios:
--Mostrar procesos en ejecución
#ps -A
--Mostrar procesos en ejecución detallado
#top
--Mostrar los servicios
#service -status-all
--Parar/Iniciar/Reiniciar/Recargar un servicio
#service (NombreDelServicio) stop/start/restart/reload
Trabajando con ficheros de texto:
--Visualizar contenido del fichero
#cat file
--Visualizar fichero paginado
#more file
--Visualizar las 10 primeras líneas
#head file
--Visualizar las 15 primeras líneas
#head -15 file
--Visualizar las 10 últimas líneas
#tail file
--Visualizar las 15 últimas líneas
#tail -15 file
--Mostrar log y sus actualizaciones a tiempo real
#tail -f /var/log/auth.log
--Mostrar número de líneas, palabras y carácteres de un fichero
#wc file
Usuarios y grupos:
--Crear usuario nuevo
# useradd (NombreDelUsuario)
--Eliminar usuario
6. Universidad Peruana de Ciencias e Informática
By Chamo
# userdel (NombreDelUsuario)
--Crear un grupo
# groupadd (Grupo)
--Eliminar un grupo
# groupdel (Grupo)
--Renombrar grupo
# groupmod (Grupo) (NuevoGrupo)
--Cambiar contraseña
# passwd (NombreDelUsuario)
--Crear un usuario con grupo, /home y Shell
#useradd -g (Grupo) -d -s (Shell) (NombreDelUsuario)