Différences entre les versions de « Raspbian Commandes »

De Marmits Wiki
 
(32 versions intermédiaires par le même utilisateur non affichées)
Ligne 12 : Ligne 12 :
  <span style="color: red;font-weight:bold;">sudo update-rc.d firewall defaults</span>
  <span style="color: red;font-weight:bold;">sudo update-rc.d firewall defaults</span>
  démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
  démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html
=== cron ===
<pre>
#relancer service cron
sudo /etc/init.d/cron restart
</pre>
=== version matériel ===
cat /proc/cpuinfo
#Raspberry Pi 3 Model B Rev 1.2
=== CPU infos ===
lscpu


=== Paquets APT ===
=== Paquets APT ===
Ligne 19 : Ligne 32 :
  <span style="color: red;font-weight:bold;">sudo apt list --upgradable (pour voir ce qui doit être mis à jour) </span>
  <span style="color: red;font-weight:bold;">sudo apt list --upgradable (pour voir ce qui doit être mis à jour) </span>
  <span style="color: red;font-weight:bold;">sudo apt install --only-upgrade firefox </span>
  <span style="color: red;font-weight:bold;">sudo apt install --only-upgrade firefox </span>
<span style="color: red;font-weight:bold;">sudo apt-get --with-new-pkgs upgrade </span>
  #voir tous les paquets
  #voir tous les paquets
  <span style="color: red;font-weight:bold;">dpkg --list</span>
  <span style="color: red;font-weight:bold;">dpkg --list</span>
  #voir si un paquet est à jour
  #voir si un paquet est à jour
  <span style="color: red;font-weight:bold;">apt-cache policy firefox</span>
  <span style="color: red;font-weight:bold;">apt-cache policy firefox</span>
sudo aptitude update
aptitude search '~U'
sudo aptitude upgrade


=== Redémarrer unbound ===
=== Redémarrer unbound ===
  <span style="color: red;font-weight:bold;">sudo service unbound restart</font>
  <span style="color: red;font-weight:bold;">sudo service unbound restart</font>


=== Redémarrer Lighttpd ===
=== Lighttpd ===
  <span style="color: red;font-weight:bold;">sudo service lighttpd status</span>
  <span style="color: red;font-weight:bold;">sudo service lighttpd status</span>
<span style="color: red;font-weight:bold;">sudo service lighttpd restart</span>
==== vhost ====
<span style="color: red;font-weight:bold;">ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf</span>


=== Pihole ===
=== Pihole ===
#ajouter un client vpn
<span style="color: red;font-weight:bold;">pihole add nopass</span>
  #update pihole
  #update pihole
  <span style="color: red;font-weight:bold;">pihole -up</span>
  <span style="color: red;font-weight:bold;">pihole -up</span>
==== Black Lists ====
[https://fleuryk.kappatau.fr/pihole-blocklist/ pihole-blocklist]
* https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribable-Lists/ParsedBlacklists/Block-EU-Cookie-Shit-List.txt
* https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribable-Lists/CountryCodesLists/France.txt
* https://easylist-downloads.adblockplus.org/liste_fr%2Beasylist.txt
* https://blocklist.site/app/dl/malware
* https://blocklist.site/app/dl/ransomware
* https://blocklist.site/app/dl/phishing
* https://blocklist.site/app/dl/ads
* https://gist.githubusercontent.com/BBcan177/4a8bf37c131be4803cb2/raw/343ff780e15205b4dd0de37c86af34cfb26b2fbe/MS-2
* https://raw.githubusercontent.com/anudeepND/youtubeadsblacklist/master/domainlist.txt
* https://blocklist.site/app/dl/spam
* https://hosts.ubuntu101.co.za/domains.list
* https://hosts.ubuntu101.co.za/ips.list


=== PiVpn ===
=== PiVpn ===
 
#ajouter un client vpn
<span style="color: red;font-weight:bold;">pivpn add nopass</span>
  #pour voir qui est connecté
  #pour voir qui est connecté
  <span style="color: red;font-weight:bold;">pivpn clients</span>
  <span style="color: red;font-weight:bold;">pivpn clients</span>
==== upgrading ====
*mise à jour : [https://github.com/pivpn/pivpn/wiki/Upgrading pivpn/wiki/Upgrading]<br>
*Voir la version en cours d'openvpn disponible pour le raspberry : [https://packages.debian.org/search?arch=armhf&keywords=openvpn debian dépot armhf]


=== Réseaux ===
=== Réseaux ===
Ligne 46 : Ligne 85 :
  voir les ip du reseaux et le mac adress
  voir les ip du reseaux et le mac adress
  <span style="color: red;font-weight:bold;">arp</span>
  <span style="color: red;font-weight:bold;">arp</span>
  Pour voir les DNS en cours
  Pour voir les DNS en cours
  <span style="color: red;font-weight:bold;">cat /etc/resolv.conf</span>
  <span style="color: red;font-weight:bold;">cat /etc/resolv.conf</span>
Ligne 52 : Ligne 90 :
  table de routage (IPv4/IPv6)
  table de routage (IPv4/IPv6)
  <span style="color: red;font-weight:bold;">ip route</span>
  <span style="color: red;font-weight:bold;">ip route</span>
<span style="color: red;font-weight:bold;">iip -6 neigh show</span>
  Vérification des interfaces
  Vérification des interfaces
  <span style="color: red;font-weight:bold;">ifconfig</span>
  <span style="color: red;font-weight:bold;">ifconfig</span>
  Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
  Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
  <span style="color: red;font-weight:bold;">netstat -lntup</span>
  <span style="color: red;font-weight:bold;">netstat -lntup</span>
  Lister tous les ports :
Lister tous les ports :
  <span style="color: red;font-weight:bold;">netstat -a</span>
  <span style="color: red;font-weight:bold;">netstat -a</span>
  Lister tous les ports TCP :
Lister tous les ports TCP :
  <span style="color: red;font-weight:bold;">netstat -at</span>
  <span style="color: red;font-weight:bold;">netstat -at</span>
  Lister tous les ports UDP :
Lister tous les ports UDP :
  <span style="color: red;font-weight:bold;">netstat -au</span>
  <span style="color: red;font-weight:bold;">netstat -au</span>
  Lister tous les ports en écoute :
Lister tous les ports en écoute :
  <span style="color: red;font-weight:bold;">netstat -l</span>
  <span style="color: red;font-weight:bold;">netstat -l</span>
  Lister uniquement les ports TCP en écoutes :
Lister uniquement les ports TCP en écoutes :
  <span style="color: red;font-weight:bold;">netstat -lt</span>
  <span style="color: red;font-weight:bold;">netstat -lt</span>
  Lister uniquement les ports UDP en écoutes :
Lister uniquement les ports UDP en écoutes :
  <span style="color: red;font-weight:bold;">netstat -lu</span>
  <span style="color: red;font-weight:bold;">netstat -lu</span>
  Afficher les statistique de tous les ports :
Afficher les statistique de tous les ports :
  <span style="color: red;font-weight:bold;">netstat -s</span>
  <span style="color: red;font-weight:bold;">netstat -s</span>
  Affichier les statistique des Port TCP :
Affichier les statistique des Port TCP :
  <span style="color: red;font-weight:bold;">netstat -st</span>
  <span style="color: red;font-weight:bold;">netstat -st</span>
  Affichier les statistique des Port UDP :
Affichier les statistique des Port UDP :
  <span style="color: red;font-weight:bold;">netstat -su</span>
  <span style="color: red;font-weight:bold;">netstat -su</span>
  Affiche le nom du programme et le PID associé :
Affiche le nom du programme et le PID associé :
  Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
  Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
  <span style="color: red;font-weight:bold;">netstat -p</span>
  <span style="color: red;font-weight:bold;">netstat -p</span>
  Afficher directement les IP et pas de résolution de nom :
Afficher directement les IP et pas de résolution de nom :
  Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
  Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
  <span style="color: red;font-weight:bold;">netstat -an</span>
  <span style="color: red;font-weight:bold;">netstat -an</span>
  Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
  <span style="color: red;font-weight:bold;">netstat -o</span>
  <span style="color: red;font-weight:bold;">netstat -o</span>
  Afficher la table de routage IPV4 et IP6 :
Afficher la table de routage IPV4 et IP6 :
  <span style="color: red;font-weight:bold;">netstat -r</span>
  <span style="color: red;font-weight:bold;">netstat -r</span>
  Affichage à un interval de temps régulier en seconde :
Affichage à un interval de temps régulier en seconde :
  netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
  netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
  <span style="color: red;font-weight:bold;">netstat -t 5</span>
  <span style="color: red;font-weight:bold;">netstat -t 5</span>
1. Lister les machines à explorer
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
<span style="color: red;font-weight:bold;">nmap -sL 192.168.0.1/24</span>
2. Scanner les machines du réseau
On va maintenant passer la même commande en faisant un ping sur chaque machine.
<span style="color: red;font-weight:bold;">nmap -sP 192.168.0.1/24</span>
3. Scanner une machine
<span style="color: red;font-weight:bold;">nmap 192.168.0.72</span>
4. Scanner une machine plus en détail
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
<span style="color: red;font-weight:bold;">nmap -A 192.168.0.72</span>
Si maintenant on scanne la Box Internet:
<span style="color: red;font-weight:bold;">nmap -A 192.168.0.254</span>
5. Accélérer le scan de la machine
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
<span style="color: red;font-weight:bold;">nmap -A -T5 192.168.0.254</span>
   
   


[[Catégorie: Raspian]]
[[Catégorie: Raspian]]

Version actuelle datée du 19 janvier 2022 à 23:02

Redémarrer

sudo reboot

Arrêt

sudo shutdown -h now

Firewall

#<=> stop & start /etc/init.d/firewall
sudo update-rc.d firewall defaults
démarrer un deamon -> http://manpages.ubuntu.com/manpages/trusty/fr/man8/update-rc.d.8.html

cron

#relancer service cron
sudo /etc/init.d/cron restart

version matériel

cat /proc/cpuinfo
#Raspberry Pi 3 Model B Rev 1.2

CPU infos

lscpu

Paquets APT

#mettre à jour un paquet :
sudo apt update (mise à jour de la liste des paquets) 
sudo apt list --upgradable (pour voir ce qui doit être mis à jour) 
sudo apt install --only-upgrade firefox 
sudo apt-get --with-new-pkgs upgrade 
#voir tous les paquets
dpkg --list
#voir si un paquet est à jour
apt-cache policy firefox
sudo aptitude update
aptitude search '~U'
sudo aptitude upgrade

Redémarrer unbound

sudo service unbound restart

Lighttpd

sudo service lighttpd status
sudo service lighttpd restart

vhost

ln -s /etc/lighttpd/conf-available/91-exemple.com.conf /etc/lighttpd/conf-enabled/91-exemple.com.conf

Pihole

#update pihole
pihole -up

Black Lists

pihole-blocklist

PiVpn

#ajouter un client vpn
pivpn add nopass
#pour voir qui est connecté
pivpn clients

upgrading

Réseaux

voir les ip du reseaux et le mac adress
arp
Pour voir les DNS en cours
cat /etc/resolv.conf
dig pi-hole.net @127.0.0.1 -p 53
table de routage (IPv4/IPv6)
ip route
iip -6 neigh show
Vérification des interfaces
ifconfig
Lister les ports ouverts et les services réseaux en écoute sur son serveur Linux grâce à netstat.
netstat -lntup
Lister tous les ports :
netstat -a
Lister tous les ports TCP :
netstat -at
Lister tous les ports UDP :
netstat -au
Lister tous les ports en écoute :
netstat -l
Lister uniquement les ports TCP en écoutes :
netstat -lt
Lister uniquement les ports UDP en écoutes :
netstat -lu
Afficher les statistique de tous les ports :
netstat -s
Affichier les statistique des Port TCP :
netstat -st
Affichier les statistique des Port UDP :
netstat -su
Affiche le nom du programme et le PID associé :
Cette commande est très utile lorsque vous souhaitez connaitre quel programme est exécuté sur un port particulier.
netstat -p
Afficher directement les IP et pas de résolution de nom :
Pour afficher toutes les connexions et tous les ports en écoute mais n’affiche que les adresses IP sans la résolutions des noms.
netstat -an
Affiche le numéro d’identification des processus (PID) associé à chaque connexion :
netstat -o
Afficher la table de routage IPV4 et IP6 :
netstat -r
Affichage à un interval de temps régulier en seconde :
netstat -t “temps en seconde” ( Exemple : netstat -t 5 )
netstat -t 5
1. Lister les machines à explorer
Cette commande va se contenter de lister les machines que nmap explorerait sur le réseau en question.
La valeur 24 indique que les trois premières valeurs sont fixes et que seule la dernière va varier.
nmap -sL 192.168.0.1/24
2. Scanner les machines du réseau
On va maintenant passer la même commande en faisant un ping sur chaque machine.
nmap -sP 192.168.0.1/24
3. Scanner une machine
nmap 192.168.0.72
4. Scanner une machine plus en détail
On peut en plus activer la détection du système d'exploitation et des versions dans la commande précédente an ajoutant le flag -A:
nmap -A 192.168.0.72
Si maintenant on scanne la Box Internet:
nmap -A 192.168.0.254
5. Accélérer le scan de la machine
Le précédent scan ayant duré 17mn, on va essayer d'obtenir un résultat plus rapidement en changeant la politique de temporisation de nmap:
nmap -A -T5 192.168.0.254