Benedetti Benoit

Benedetti Benoit

131 article(s)
Articles de l'auteur

Travaillez avec vos propres données structurées à l’aide de Nushell

Magazine
Marque
Linux Pratique
HS n°
Numéro
55
Mois de parution
octobre 2022
Spécialité(s)
Résumé

Dans le précédent article [1], nous avons découvert Nushell. Nous avons vu que ses commandes internes (builtins) utilisent un format de données structurées en sortie, et quelles sont ces différentes structures de données. Dans cet article, nous allons commencer par voir de manière plus avancée comment manipuler celles-ci à l’aide de builtins et de filtres. Nous verrons comment charger des données depuis d’autres sources de données et les transformer en données structurées, mais aussi la gestion des flux standards ou encore son éditeur de lignes de commandes, Reedline, une alternative à GNU Readline.

Nushell : un shell en Rust qui décape

Magazine
Marque
Linux Pratique
Numéro
133
Mois de parution
septembre 2022
Spécialité(s)
Résumé

Sh, Ksh, bash, Dash, Zsh, Fish, Rush, Tcsh, C Shell, etc. Non, ceci n’est pas la liste des prénoms des enfants d’Elon Musk. Ni celle de nouvelles galaxies découvertes par le télescope James Webb. Mais une liste des Shells les plus connus que vous pouvez utiliser pour travailler en ligne de commandes. Chacun d’eux a ses fans, défenseurs et détracteurs, et ces utilisateurs s’affrontent bien sûr dans des flamewars aussi enflammées et inutiles qu’un débat Nano / Vim / Emacs. Alors pour jeter de l’huile sur le feu et rajouter une entrée à cette déjà longue liste, je vous propose de découvrir un nouveau shell, le bien nommé Nushell.

Détecter et bloquer les attaques avec CrowdSec, l’IPS/IDS communautaire

Magazine
Marque
Linux Pratique
Numéro
132
Mois de parution
juillet 2022
Spécialité(s)
Résumé

À partir du moment où vos machines sont connectées à un réseau, elles sont exposées à des scans, des tentatives d’attaques, et exploitées si elles sont vulnérables. Ces attaques peuvent être ciblées et motivées, ou simplement opportunistes. Vous définissez déjà peut-être manuellement des méthodes de protection, comme l’écriture de règles de pare-feu. Ou vous exécutez automatiquement des actions de bannissement à l’aide de scripts que vous avez écrits ou d’outils dédiés comme Fail2ban [1]. Dans cet article, nous allons découvrir CrowdSec, une solution libre et communautaire de détection et remédiation des attaques.

Zellij : multiplexeur de terminaux

Magazine
Marque
Linux Pratique
HS n°
Numéro
54
Mois de parution
juin 2022
Spécialité(s)
Résumé

Si vous travaillez souvent en ligne de commande, vous avez sûrement déjà utilisé un multiplexeur de terminaux. Un tel outil vous permet d’utiliser plusieurs terminaux dans une seule fenêtre de terminal. Vous connaissez sûrement Screen, tmux ou encore Byobu. Dans cet article, nous allons découvrir Zellij.

Mise à jour totale avec Topgrade

Magazine
Marque
Linux Pratique
Numéro
131
Mois de parution
mai 2022
Spécialité(s)
Résumé

Installer une distribution GNU/Linux n’est plus la partie la plus compliquée dans l’utilisation de votre système. Cette étape passée, vous devrez le configurer, installer des logiciels, mais surtout, le maintenir en le mettant à jour. Toutes les distributions ont désormais un gestionnaire officiel de paquets qui vous permet de les mettre à jour efficacement en une commande. Mais vous avez sûrement des paquets installés dans des dépôts et formats tiers (Snap, FlatPak). Rajoutez à cela l’utilisation de Rubygem, Homebrew, et si vous développez en Google Go, Rust ou pour le Web, cela fait beaucoup de syntaxes de commandes à retenir et à penser d’utiliser régulièrement pour mettre à jour les binaires, bibliothèques et dépendances installées avec. Dans cet article, nous allons découvrir Topgrade, un outil dont le but est de maintenir à jour l’ensemble de votre système aussi simplement qu’en exécutant une commande.

Une aide pratique et personnalisée en ligne de commandes avec Navi

Magazine
Marque
Linux Pratique
Numéro
126
Mois de parution
juillet 2021
Spécialité(s)
Résumé

Je suppose que cela vous arrive également, mais lorsque je n’utilise plus une commande pendant quelque temps, cette commande, dont je maîtrisais tous les paramètres et options, m’est redevenue complètement inconnue. Et bien sûr je n’ai rien noté, car sur le coup je ne l’ai pas jugé nécessaire vu que je maîtrisais tout ça. Si j’ai de la chance, je retrouve mon bonheur dans mon historique. Sinon, je dois relire la page de manuel, qui souvent s’avère inutile. Et je finis par retourner sur Internet pour chercher de l’aide. Dans cet article, je vous propose de découvrir Navi pour trouver de l’aide facilement sous forme de cas d’usage pratiques, et en plus d’écrire vos propres pages d’aide (cheatsheets, ou feuilles de triche).

Tirez parti de votre environnement de travail en ligne de commandes

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Spécialité(s)
Résumé

Je vous propose de découvrir le monde merveilleux de la ligne de commandes. Pas un tutoriel pour l’utiliser, mais un ensemble d’outils pour tirer profit au maximum de cet environnement. Que vous soyez débutant ou utilisateur expérimenté, je souhaite dans cet article vous montrer comment personnaliser son apparence, vous passer de certains outils graphiques, vous faire découvrir de nouveaux utilitaires, de nouveaux usages et des alternatives à des commandes historiques connues.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialité(s)
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.