Vous cherchez à consulter l'historique des connexions SSH sur le serveur Linux. En consultant le fichier rsyslog.conf
vous obtenez les informations suivantes :
auth,authpriv.* /var/log/auth.log
*.*;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
#daemon.* -/var/log/daemon.log
kern.* -/var/log/kern.log
#lpr.* -/var/log/lpr.log
mail.* -/var/log/mail.log
#user.* -/var/log/user.log
Dans quel fichier devez-vous chercher les connexions SSH ?
/var/log/syslog
/var/log/user.log
/var/log/auth.log
/var/log/kern.log
Réponse
Choix 3. Dans ce fichier de configuration Rsyslog, Les traces de processus d'authentification sont écrites sur/var/log/auth.log.
Le fichier /var/log/syslog contient toutes les traces exceptées celles concernant justement les processus d'authentification.
En lançant la commande suivante :
dmesg | grep -i e1000
Vous obtenez le résultat suivant :
[ 0.918415] e1000: Intel(R) PRO/1000 Network Driver
[ 0.918416] e1000: Copyright (c) 1999-2006 Intel Corporation.
[ 1.282541] e1000 0000:00:03.0 eth0: (PCI:33MHz:32-bit) 08:00:27:46:df:1e
[ 1.282547] e1000 0000:00:03.0 eth0: Intel(R) PRO/1000 Network Connection
[ 1.656622] e1000 0000:00:08.0 eth1: (PCI:33MHz:32-bit) 08:00:27:c6:ca:e0
[ 1.656630] e1000 0000:00:08.0 eth1: Intel(R) PRO/1000 Network Connection
[ 1.657825] e1000 0000:00:08.0 enp0s8: renamed from eth1
[ 1.667383] e1000 0000:00:03.0 enp0s3: renamed from eth0
[ 5.335843] e1000: enp0s3 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX
[ 37.267426] e1000: enp0s8 NIC Link is Up 1000 Mbps Full Duplex, Flow Control: RX
Que pouvez-vous en déduire ? (Plusieurs réponses sont possibles).
Le noyau Linux a chargé le pilote de carte réseau générique e1000
Il y a 4 cartes réseau sur le serveur : eth0, eth1, enp0s3, enp0s8.
Les débits des cartes réseau sont limités à 10Mb/s.
Les deux cartes réseau enp0s3 et enp0s8 sont connectées.
Réponse
Choix 1 et 4. Les traces indiquent que le noyau Linux a bien chargé le pilote générique de carte réseau e1000, et qu'il a détecté 2 cartes (eth0 eteth1) renommées ensuite en enp0s3 et enp0s8. Ces deux cartes réseau sont bien connectées avec une vitesse reconnue de 1Gb/s.
Dans quel fichier de traces allez-vous trouver les informations concernant les redémarrages du serveur ?
/var/log/user.log
/var/log/wtmp
Réponse
Choix 2. Le fichier de trace wtmp contient toutes les informations de connexions et déconnexions au système ainsi que les traces des redémarrages système.
Le résultat de l'exécution de la commande w est le suivant :
root@debServer:~# w
10:31:05 up 2 min, 2 users, load average: 0,00, 0,00, 0,00
UTIL. TTY DE LOGIN@ IDLE JCPU PCPU QUOI
root tty1 - 10:29 1:45 0.12s 0.04s -bash
seb pts/0 172.20.10.3 10:29 0.00s 0.08s 0.09s sshd: seb [priv]
Vous pouvez conclure que la première console physique du serveur est connectée.
Vrai.
Faux.
Réponse
Choix 1. La première ligne de cette trace vous indique que le compte root est actuellement connecté depuis la première console physique du serveur et qu'il exécute un shell Bash.
L'exécution de la commande ps
vous donne le résultat suivant :
root@debServer:~# ps -edf | grep seb
seb 589 576 0 10:29 ? 00:00:00 sshd: seb@pts/0
seb 590 589 0 10:29 pts/0 00:00:00 -bash
root 642 594 0 10:35 pts/0 00:00:00 grep seb
Que pouvez-vous déduire de ce résultat ? (Plusieurs réponses sont possibles).
Le compte utilisateur seb est connecté sur un terminal virtuel.
La commande donnant ce résultat a été exécutée avec le compte utilisateur seb.
Le compte utilisateur seb a effectué une élévation de privilèges.
Réponse
Choix 1 et 3. La première ligne indique une connexion du compte utilisateur seb via le service sshd. La seconde ligne indique que le compte utilisateur seb a lancé un shell depuis un terminal virtuel. La troisième ligne indique que la commande grep seb(correspondante au filtre de la première commande ps -edf via le pipe linux) est lancée avec le compte root sur le même terminal virtuel, donc le compte utilisateur seb a effectué une élévation de privilèges et est passé root.
Quel objectif avez-vous si vous lancez la commande suivante ?
renice +15 878
Vous augmentez la priorité du processus PID=878.
Vous diminuez la priorité du processus PID=878.
Réponse
Choix 2. La priorité des processus est définie entre -20 et 20 et établie par défaut à 0, en augmentant cette valeur, vous diminuez la priorité des processus sur le processeur.
Parmi les affirmations suivantes, lesquelles sont vraies ? (Plusieurs réponses possibles).
Le signal SIGINT est plus puissant que SIGKILL.
Il vaut mieux utiliser SIGINT que SIGKILL.
La commande kill -9 termine un processus proprement.
Par défaut, un processus écoute le signal SIGINT.
Réponse
Choix 2 et 4. Le moyen le plus propre de terminer un processus est de lui envoyer le signal SIGINT (#2, CTRL+c). Dans ce cas, c'est le processus lui-même qui cherche à se terminer en libérant les ressources qu'il utilise. Le signal SIGKILL donne la responsabilité de la terminaison du processus à Init ou Systemd, il est plus violent et ne pourra pas gérer les ressources de manière optimale.
Que pouvez-vous déduire de la commande suivante ? (Plusieurs réponses possibles).
root@debServer:~# ss -lptun
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
udp UNCONN 0 0 0.0.0.0:514 0.0.0.0:* users:(("rsyslogd",pid=296,fd=6))
udp UNCONN 0 0 0.0.0.0:68 0.0.0.0:* users:(("dhclient",pid=331,fd=9))
udp UNCONN 0 0 [::]:514 [::]:* users:(("rsyslogd",pid=296,fd=7))
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:* users:(("sshd",pid=555,fd=3))
tcp LISTEN 0 128 [::]:22 [::]:* users:(("sshd",pid=555,fd=4))
Au moins une carte réseau n'est probablement pas configurée de manière statique.
Le serveur héberge une centralisation des traces.
Les cartes réseau ne sont pas configurées en IPv6.
Il n'est pas possible de prendre la main à distance sur ce serveur.
Réponse
Choix 1 et 2. La commande ss indique les ports ouverts sur le serveur Linux. Ici le processus rsyslogd ouvre les ports 514 en TCP et UPD en IPv4 et IPv6, ce qui indique une centralisation des traces. Le processus dhclient ouvre le port 68 UDP ce qui indique un dialogue avec un service DHCP pour configurer une réseau, et le service sshd ouvre les ports 22 en IPv4 et IPv6 pour permettre la prise en main à distance sur le serveur.
+
Parmi les outils suivants, lesquels permettent d'observer le trafic des cartes réseau du serveur ? (Plusieurs réponses sont possibles).
iptraf
iftop
lsof
bmon
ps
Réponse
Choix 1 et 4. La commande lsof pour “List Open File” permet de consulter tous les fichiers ouverts par tous les processus Linux. La commande ps permet d'analyser l'activité des processus sur le processeur.
Votre serveur est équipé des cartes réseau enp0s3
pour le LAN et enp0s8
pour le WAN et Internet. Quelle commande allez-vous lancer pour enregistrer dans un fichier de trace le trafic Internet du serveur ?
tcpdump http
tcpdump -i enp0s3 icmp -w capture.log
tcpdump -i enp0s8 http -w capture.log
tcpdump icmp
Réponse
Choix 3. La commande tcpdump avec l'option -i permet d'indiquer en paramètre la carte réseau sujette à la capture. Il est possible d'appliquer un filtre sur le protocole en le passant en paramètre. Enfin l'option -w permet d'indiquer un fichier pour conserver le trafic.
◁ Précédent | ⌂ Retour au sommaire