<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archiwa Linux - soban</title>
	<atom:link href="https://soban.pl/fr/category/linux-fr/feed/" rel="self" type="application/rss+xml" />
	<link>https://soban.pl/fr/category/linux-fr/</link>
	<description>IT, Linux, Servers, Security</description>
	<lastBuildDate>Thu, 26 Feb 2026 14:31:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Fail2Ban : comment détecter les récidivistes et les bannir pendant une semaine (recidive)</title>
		<link>https://soban.pl/fr/fail2ban-recidive-nginx-wordpress-configuration/</link>
		
		<dc:creator><![CDATA[soban]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 12:12:08 +0000</pubDate>
				<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://soban.pl/?p=754</guid>

					<description><![CDATA[<p>Si vous utilisez Fail2Ban avec Nginx et WordPress, vous remarquerez tôt ou tard une chose : les mêmes adresses IP reviennent. Elles sont bannies pendant quelques minutes ou une heure, disparaissent… puis reviennent essayer /.env, /wp-login.php, /phpmyadmin ou d’autres chemins d’attaque populaires. La solution n’est pas de rendre les filtres plus agressifs. La solution est [&#8230;]</p>
<p>Artykuł <a href="https://soban.pl/fr/fail2ban-recidive-nginx-wordpress-configuration/">Fail2Ban : comment détecter les récidivistes et les bannir pendant une semaine (recidive)</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="688" src="https://soban.pl/wp-content/uploads/2026/02/image-3-1024x688.png" alt="" class="wp-image-749" style="width:566px;height:auto" srcset="https://soban.pl/wp-content/uploads/2026/02/image-3-1024x688.png 1024w, https://soban.pl/wp-content/uploads/2026/02/image-3-300x201.png 300w, https://soban.pl/wp-content/uploads/2026/02/image-3-768x516.png 768w, https://soban.pl/wp-content/uploads/2026/02/image-3.png 1157w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p><br>Si vous utilisez Fail2Ban avec Nginx et WordPress, vous remarquerez tôt ou tard une chose : les mêmes adresses IP reviennent. Elles sont bannies pendant quelques minutes ou une heure, disparaissent… puis reviennent essayer <code>/.env</code>, <code>/wp-login.php</code>, <code>/phpmyadmin</code> ou d’autres chemins d’attaque populaires.</p>



<p>La solution n’est pas de rendre les filtres plus agressifs. La solution est <strong>recidive</strong> — un deuxième niveau de protection dans Fail2Ban qui analyse l’historique des bannissements et bloque à long terme les récidivistes.</p>



<h2 class="wp-block-heading">Référence à la configuration précédente</h2>



<p>Si vous n’avez pas encore la configuration de base de Fail2Ban pour Nginx et WordPress, je l’ai décrite ici :</p>



<p><a href="https://soban.pl/fr/fail2ban-nginx-wordpress-configuration/" target="_blank" rel="noopener">Fail2Ban + Nginx + WordPress – configuration de base</a></p>



<p>Dans cet article, nous configurons des jail comme <code>nginx-exploit</code>, <code>nginx-secure</code> ou <code>sshd</code>. Recidive ne remplace pas cette configuration — il la renforce.</p>



<h2 class="wp-block-heading">Comment trouver les récidivistes dans les logs</h2>



<p>Il est d’abord utile de vérifier si le problème existe réellement. Nous extrayons des logs Fail2Ban la liste des IP qui ont été bannies le plus souvent :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">grep "Ban " /var/log/fail2ban.log | awk '{print $NF}' | sort | uniq -c | sort -nr | head</pre></div>



<p>Exemple de résultat (adresses partiellement anonymisées) :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">13 204.76.203.18
9 41.142.XXX.XXX
8 64.89.XXX.XXX
8 50.82.XXX.XXX
8 35.243.XXX.XXX
8 34.24.XXX.XXX
7 45.166.XXX.XXX
7 34.83.XXX.XXX
7 176.42.XXX.XXX
6 49.36.XXX.XXX</pre></div>



<p>Si vous voyez des nombres comme 8, 9, 13 — cela signifie que ces IP reviennent après la levée du bannissement. Un <code>bantime</code> court n’est pour elles qu’une simple pause technique.</p>



<h2 class="wp-block-heading">Pourquoi recidive est meilleur que l’augmentation du bantime</h2>



<ul class="wp-block-list">
<li>Vous n’avez pas besoin de bannir tout le monde pendant 24h pour une simple faute de frappe dans une URL.</li>



<li>Vous ne augmentez pas le risque de bloquer des utilisateurs légitimes.</li>



<li>La sanction est progressive et concerne uniquement les adresses qui reviennent.</li>
</ul>



<p>Recidive analyse <code>/var/log/fail2ban.log</code> et compte combien de fois une IP a été bannie par d’autres jail. Cela permet de “neutraliser” uniquement celles qui ont déjà été bloquées à plusieurs reprises.</p>



<h2 class="wp-block-heading">Configuration de recidive (5 bannissements en 24h = 7 jours de bannissement)</h2>



<p>Ajoutez le bloc suivant dans <code>/etc/fail2ban/jail.local</code> :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">nano /etc/fail2ban/jail.local</pre></div>



<p>À la fin du fichier, collez :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">[recidive]
enabled  = true
logpath  = /var/log/fail2ban.log
bantime  = 7d
findtime = 1d
maxretry = 5</pre></div>



<p>Enregistrez le fichier et redémarrez Fail2Ban :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">systemctl restart fail2ban</pre></div>



<p>Vérifiez le statut du jail :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">fail2ban-client status recidive</pre></div>



<h2 class="wp-block-heading">Comment vérifier qui est proche du seuil recidive</h2>



<p>Si vous souhaitez voir les IP qui ont déjà plusieurs bannissements et s’approchent du seuil recidive :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag">grep "Ban " /var/log/fail2ban.log | awk '{print $NF}' | sort | uniq -c | awk '$1 &gt;= 3 {print}' | sort -nr</pre></div>



<h2 class="wp-block-heading">Résumé</h2>



<p>Recidive est l’un des moyens les plus simples et les plus efficaces pour limiter les scanners et bots récurrents. Au lieu de bannir agressivement tout le monde — vous bloquez uniquement ceux qui reviennent à plusieurs reprises.</p>



<p>Dans un environnement avec plusieurs domaines, un reverse proxy Nginx et WordPress, c’est pratiquement un élément incontournable de la configuration : moins de bruit dans les logs, moins d’attaques répétitives et moins d’analyse manuelle.</p>
<p>Artykuł <a href="https://soban.pl/fr/fail2ban-recidive-nginx-wordpress-configuration/">Fail2Ban : comment détecter les récidivistes et les bannir pendant une semaine (recidive)</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise à niveau automatique Debian 12 → Debian 13 avec mise à jour optionnelle de PHP et nginx</title>
		<link>https://soban.pl/fr/upgrade-debian-12-vers-13/</link>
		
		<dc:creator><![CDATA[soban]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 11:17:47 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://soban.pl/?p=711</guid>

					<description><![CDATA[<p>La mise à niveau de Debian de la version 12 (bookworm) vers 13 (trixie) est une opération qui doit être effectuée de manière reproductible et sans surprises, en particulier sur les serveurs et les conteneurs (par exemple Proxmox LXC ou machines virtuelles). Ci-dessous, vous trouverez un guide simple ainsi que des commandes prêtes à l&#8217;emploi [&#8230;]</p>
<p>Artykuł <a href="https://soban.pl/fr/upgrade-debian-12-vers-13/">Mise à niveau automatique Debian 12 → Debian 13 avec mise à jour optionnelle de PHP et nginx</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image size-large is-resized">
<img decoding="async" width="1024" height="682" src="https://soban.pl/wp-content/uploads/2026/02/image-1024x682.png" alt="Mise à niveau Debian 12 vers Debian 13" class="wp-image-707" style="width:551px;height:auto" srcset="https://soban.pl/wp-content/uploads/2026/02/image-1024x682.png 1024w, https://soban.pl/wp-content/uploads/2026/02/image-300x200.png 300w, https://soban.pl/wp-content/uploads/2026/02/image-768x511.png 768w, https://soban.pl/wp-content/uploads/2026/02/image.png 1119w" sizes="(max-width: 1024px) 100vw, 1024px" />
</figure>



<p>La mise à niveau de Debian de la version 12 (<strong>bookworm</strong>) vers 13 (<strong>trixie</strong>) est une opération qui doit être effectuée de manière reproductible et sans surprises, en particulier sur les serveurs et les conteneurs (par exemple Proxmox LXC ou machines virtuelles). Ci-dessous, vous trouverez un guide simple ainsi que des commandes prêtes à l&#8217;emploi pour télécharger et exécuter le script de mise à niveau.</p>



<p><strong>Avant de lancer la mise à niveau :</strong> créez une sauvegarde ou un snapshot. Dans Proxmox, la meilleure option est <code>vzdump</code> ou un snapshot. Sur bare metal, sauvegardez au minimum <code>/etc</code>, les applications et les bases de données.</p>



<ul class="wp-block-list">
<li><strong>Proxmox LXC / VM</strong> : sauvegarde avec vzdump ou snapshot.</li>
<li><strong>Serveur</strong> : sauvegarde de /etc, /var/www, bases de données (MySQL/PostgreSQL) et certificats SSL.</li>
</ul>



<p>Téléchargement du script :</p>



<p><a href="https://soban.pl/bash/upgrade_to_debian13.sh" target="_blank" rel="noopener noreferrer">https://soban.pl/bash/upgrade_to_debian13.sh</a></p>



<h2 class="wp-block-heading">1) Sauvegarde avant la mise à niveau (exemples)</h2>



<p>Exemple de sauvegarde dans Proxmox (exécuter sur l’hôte Proxmox, remplacez CTID/VMID) :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">vzdump 101 --mode snapshot --compress zstd --storage local</pre>



<p>Exemple de sauvegarde simple du système de fichiers sur un serveur (cela ne remplace pas un snapshot complet, mais c&rsquo;est mieux que rien) :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">tar czf /root/backup_before_upgrade.tar.gz /etc /var/www /root</pre>



<h2 class="wp-block-heading">2) Télécharger le script (wget / curl)</h2>



<p>La méthode la plus simple consiste à utiliser <strong>wget</strong>. Si la commande <code>wget</code> ne fonctionne pas malgré l&rsquo;installation du paquet, utilisez le chemin complet <code>/usr/bin/wget</code>.</p>



<p><strong>Variante A (wget standard) :</strong></p>



<pre class="urvanov-syntax-highlighter-plain-tag">apt update
apt install -y wget
cd /root
wget -O upgrade_to_debian13.sh https://soban.pl/bash/upgrade_to_debian13.sh
chmod +x upgrade_to_debian13.sh</pre>



<p><strong>Variante B (wget avec chemin complet – utile si PATH est incorrect) :</strong></p>



<pre class="urvanov-syntax-highlighter-plain-tag">apt update
apt install -y wget
cd /root
/usr/bin/wget -O upgrade_to_debian13.sh https://soban.pl/bash/upgrade_to_debian13.sh
chmod +x upgrade_to_debian13.sh</pre>



<p><strong>Variante C (curl) :</strong></p>



<pre class="urvanov-syntax-highlighter-plain-tag">apt update
apt install -y curl
cd /root
curl -fsSL -o upgrade_to_debian13.sh https://soban.pl/bash/upgrade_to_debian13.sh
chmod +x upgrade_to_debian13.sh</pre>



<h2 class="wp-block-heading">3) Aide du script (paramètres)</h2>



<p>Avant d&rsquo;exécuter la mise à niveau, affichez la liste des paramètres disponibles et des exemples d&rsquo;utilisation :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">cd /root
./upgrade_to_debian13.sh --help</pre>



<h2 class="wp-block-heading">4) Mise à niveau Debian 12 → Debian 13 (système uniquement)</h2>



<p>Si vous utilisez actuellement Debian 12 (bookworm) et souhaitez effectuer la mise à niveau du système :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">cd /root
./upgrade_to_debian13.sh</pre>



<p>Le script sauvegarde <code>/etc/apt/sources.list</code>, remplace les dépôts par trixie, exécute <code>apt update</code> et <code>apt full-upgrade</code>, puis <code>autoremove</code> et <code>autoclean</code>.</p>



<h2 class="wp-block-heading">5) Détection automatique PHP/nginx et mise à jour si nécessaire</h2>



<p>Si le conteneur ou la VM utilise une stack web et que vous souhaitez que le script détecte automatiquement PHP (nginx + <code>fastcgi_pass</code>) et mette à jour PHP et nginx si nécessaire :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">cd /root
./upgrade_to_debian13.sh --auto</pre>



<h2 class="wp-block-heading">6) Forcer la mise à niveau de PHP et nginx (correction du socket PHP-FPM)</h2>



<p>Si vous souhaitez forcer l&rsquo;installation ou la mise à niveau de PHP et corriger automatiquement la configuration nginx pour utiliser le bon socket PHP-FPM :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">cd /root
./upgrade_to_debian13.sh --with-php --with-nginx --php-version 8.2</pre>



<p>Cette commande installe PHP 8.2 (php-fpm et modules courants) et remplace les anciens chemins de socket PHP-FPM dans nginx par <code>/run/php/php8.2-fpm.sock</code>. Ensuite, elle exécute <code>nginx -t</code> et recharge ou redémarre les services.</p>



<h2 class="wp-block-heading">7) Déjà sur Debian 13 ? Mode PHP/nginx uniquement</h2>



<p>Si le système est déjà sous Debian 13 (trixie) et que vous souhaitez uniquement mettre à jour PHP et nginx sans modifier les dépôts système :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">cd /root
./upgrade_to_debian13.sh --php-nginx-only --with-php --with-nginx --php-version 8.2</pre>



<h2 class="wp-block-heading">8) Mode test (dry-run)</h2>



<p>Si vous souhaitez voir ce que le script fera sans effectuer de modifications :</p>



<pre class="urvanov-syntax-highlighter-plain-tag">cd /root
./upgrade_to_debian13.sh --auto --dry-run</pre>



<h2 class="wp-block-heading">9) Diagnostic : wget installé mais ne fonctionne pas</h2>



<p>Si <code>apt</code> indique que wget est installé mais que le shell affiche <code>command not found</code>, il s&rsquo;agit généralement d&rsquo;un problème PATH. La solution la plus simple est d&rsquo;utiliser le chemin complet : <code>/usr/bin/wget</code>.</p>



<pre class="urvanov-syntax-highlighter-plain-tag">echo "$PATH"
command -v wget || true
ls -l /usr/bin/wget || true
/usr/bin/wget --version || true</pre>



<h2 class="wp-block-heading">Résumé</h2>



<p>Cette solution permet de mettre à niveau Debian 12 → Debian 13 et de corriger automatiquement les problèmes courants PHP/nginx après la mise à niveau (socket PHP-FPM, test de configuration nginx, redémarrage des services). Créez toujours une sauvegarde avant la mise à niveau et commencez par exécuter <code>--help</code>.</p>



<p>Script : <a href="https://soban.pl/bash/upgrade_to_debian13.sh" target="_blank" rel="noopener noreferrer">https://soban.pl/bash/upgrade_to_debian13.sh</a></p>

<p>Artykuł <a href="https://soban.pl/fr/upgrade-debian-12-vers-13/">Mise à niveau automatique Debian 12 → Debian 13 avec mise à jour optionnelle de PHP et nginx</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>iftop comme un bon outil de surveillance du trafic réseau</title>
		<link>https://soban.pl/fr/iftop-comme-bon-outil-surveillance-trafic-reseau/</link>
		
		<dc:creator><![CDATA[soban]]></dc:creator>
		<pubDate>Thu, 04 Nov 2021 13:58:02 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://soban.pl/?p=775</guid>

					<description><![CDATA[<p>iftop est un outil en ligne de commande permettant de surveiller la bande passante réseau en temps réel. Il affiche une liste continuellement mise à jour des connexions réseau ainsi que la quantité de données transférées entre elles. Les connexions sont présentées sous forme de tableau et peuvent être triées selon l’utilisation de la bande [&#8230;]</p>
<p>Artykuł <a href="https://soban.pl/fr/iftop-comme-bon-outil-surveillance-trafic-reseau/">iftop comme un bon outil de surveillance du trafic réseau</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>iftop</strong> est un outil en ligne de commande permettant de surveiller la bande passante réseau en temps réel. Il affiche une liste continuellement mise à jour des connexions réseau ainsi que la quantité de données transférées entre elles. Les connexions sont présentées sous forme de tableau et peuvent être triées selon l’utilisation de la bande passante.</p>



<p>iftop propose différentes options de filtrage permettant de limiter l’affichage à des hôtes, réseaux ou ports spécifiques. Il prend en charge IPv6 et peut afficher les adresses IP source et destination, les numéros de ports ainsi que les protocoles utilisés.</p>



<p>Cet outil est particulièrement utile pour surveiller le trafic en temps réel et identifier les services ou machines consommant le plus de bande passante. Il peut également aider à détecter des problèmes de performance réseau et faciliter le dépannage.</p>



<p>En résumé, iftop est un outil léger mais puissant, constituant un excellent complément à la boîte à outils de tout administrateur système ou réseau.</p>



<p>L’un des outils de surveillance réseau que j’utilise le plus est <strong>iftop</strong>. Il devient particulièrement utile lorsque la liaison réseau est saturée. En pratique, il peut aussi aider à détecter des schémas de trafic anormaux, notamment des attaques de type DoS. Dans l’exemple ci-dessous, je vais transférer un fichier volumineux vers une machine distante avec une limitation de bande passante et observer le trafic à l’aide de iftop.</p>



<p>Commençons par installer iftop sur la machine locale (dans cet exemple, Kali Linux) :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block">
<pre class="urvanov-syntax-highlighter-plain-tag"># apt install iftop</pre>
</div>



<figure class="wp-block-image size-full">
<img decoding="async" width="904" height="422" src="https://soban.pl/wp-content/uploads/2021/11/image-4.png" alt="Installation de iftop sous Kali Linux" class="wp-image-286" srcset="https://soban.pl/wp-content/uploads/2021/11/image-4.png 904w, https://soban.pl/wp-content/uploads/2021/11/image-4-300x140.png 300w, https://soban.pl/wp-content/uploads/2021/11/image-4-768x359.png 768w" sizes="(max-width: 904px) 100vw, 904px" />
</figure>



<p>La distribution importe peu — iftop est disponible dans la plupart des dépôts Linux, notamment sous Debian.</p>



<p>Installons maintenant iftop sur la machine distante (Debian Linux) :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block">
<pre class="urvanov-syntax-highlighter-plain-tag"># apt install iftop</pre>
</div>



<figure class="wp-block-image size-full">
<img loading="lazy" decoding="async" width="928" height="396" src="https://soban.pl/wp-content/uploads/2021/11/image-6.png" alt="Installation de iftop sous Debian Linux" class="wp-image-288" srcset="https://soban.pl/wp-content/uploads/2021/11/image-6.png 928w, https://soban.pl/wp-content/uploads/2021/11/image-6-300x128.png 300w, https://soban.pl/wp-content/uploads/2021/11/image-6-768x328.png 768w" sizes="auto, (max-width: 928px) 100vw, 928px" />
</figure>



<p>Pour commencer la surveillance du trafic réseau, exécutez iftop avec les paramètres <code>-PpNn</code> :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block">
<pre class="urvanov-syntax-highlighter-plain-tag"># iftop -PpNn</pre>
</div>



<figure class="wp-block-image size-full">
<img loading="lazy" decoding="async" width="963" height="509" src="https://soban.pl/wp-content/uploads/2021/11/image-9.png" alt="iftop en cours de surveillance du trafic" class="wp-image-292" srcset="https://soban.pl/wp-content/uploads/2021/11/image-9.png 963w, https://soban.pl/wp-content/uploads/2021/11/image-9-300x159.png 300w, https://soban.pl/wp-content/uploads/2021/11/image-9-768x406.png 768w" sizes="auto, (max-width: 963px) 100vw, 963px" />
</figure>



<p>Comme je suis connecté à la machine distante via SSH, je peux voir ma session SSH active dans la liste des connexions.</p>



<p>Revenons maintenant à la machine locale et créons un fichier volumineux :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block">
<pre class="urvanov-syntax-highlighter-plain-tag"># truncate -s 1G 1G-file.txt</pre>
</div>



<p>Après avoir créé le fichier de 1 Go, transférons-le vers la machine distante avec une limitation de bande passante :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block">
<pre class="urvanov-syntax-highlighter-plain-tag"># scp -l 800 -P2222 1G-file.txt soban@soban.pl:~</pre>
</div>



<figure class="wp-block-image size-full">
<img loading="lazy" decoding="async" width="960" height="128" src="https://soban.pl/wp-content/uploads/2021/11/image-10.png" alt="Transfert de fichier avec limitation de débit via scp" class="wp-image-293" srcset="https://soban.pl/wp-content/uploads/2021/11/image-10.png 960w, https://soban.pl/wp-content/uploads/2021/11/image-10-300x40.png 300w, https://soban.pl/wp-content/uploads/2021/11/image-10-768x102.png 768w" sizes="auto, (max-width: 960px) 100vw, 960px" />
</figure>



<p>L’option <code>-l 800</code> limite le débit à 800 Kbit/s. Pour convertir en KB/s, il faut diviser par 8, soit environ 100 KB/s.</p>



<figure class="wp-block-image size-full">
<img loading="lazy" decoding="async" width="957" height="354" src="https://soban.pl/wp-content/uploads/2021/11/image-11.png" alt="Trafic sortant affiché dans iftop" class="wp-image-294" srcset="https://soban.pl/wp-content/uploads/2021/11/image-11.png 957w, https://soban.pl/wp-content/uploads/2021/11/image-11-300x111.png 300w, https://soban.pl/wp-content/uploads/2021/11/image-11-768x284.png 768w" sizes="auto, (max-width: 957px) 100vw, 957px" />
</figure>



<figure class="wp-block-image size-full">
<img loading="lazy" decoding="async" width="964" height="501" src="https://soban.pl/wp-content/uploads/2021/11/image-12.png" alt="Trafic entrant affiché dans iftop" class="wp-image-295" srcset="https://soban.pl/wp-content/uploads/2021/11/image-12.png 964w, https://soban.pl/wp-content/uploads/2021/11/image-12-300x156.png 300w, https://soban.pl/wp-content/uploads/2021/11/image-12-768x399.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" />
</figure>



<p>De cette manière, il est possible d’observer à la fois le trafic sortant et entrant en temps réel. Bien que simple, iftop offre une excellente visibilité sur l’activité réseau en direct.</p>



<p>Lors d’attaques par force brute, on observe généralement un grand nombre de connexions de courte durée. En revanche, une attaque DoS vise à saturer la bande passante, ce qui se traduit par un trafic entrant élevé. Si l’augmentation du trafic est légitime, il est possible d’envisager une limitation du débit — des outils comme iptables peuvent être utilisés à cet effet.</p>
<p>Artykuł <a href="https://soban.pl/fr/iftop-comme-bon-outil-surveillance-trafic-reseau/">iftop comme un bon outil de surveillance du trafic réseau</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Analyse SSL et suites de chiffrement avec Nmap sous Debian 11</title>
		<link>https://soban.pl/fr/nmap-scaning-ciphers-and-ssl-2/</link>
		
		<dc:creator><![CDATA[soban]]></dc:creator>
		<pubDate>Thu, 30 Sep 2021 14:15:56 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux]]></category>
		<guid isPermaLink="false">https://soban.pl/?p=784</guid>

					<description><![CDATA[<p>Analyse SSL et suites de chiffrement avec Nmap sous Debian 11 Dans cet exemple, nous utilisons Debian 11 (Bullseye). Commençons par vérifier la version du système : Nmap est l’un des outils les plus puissants pour l’analyse réseau et les audits de sécurité. Il permet de scanner les ports ouverts, détecter les services actifs, identifier [&#8230;]</p>
<p>Artykuł <a href="https://soban.pl/fr/nmap-scaning-ciphers-and-ssl-2/">Analyse SSL et suites de chiffrement avec Nmap sous Debian 11</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>Analyse SSL et suites de chiffrement avec Nmap sous Debian 11</strong></p>



<p>Dans cet exemple, nous utilisons <strong>Debian 11 (Bullseye)</strong>. Commençons par vérifier la version du système :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag"># cat /etc/issue
Debian GNU/Linux 11 \n \l</pre></div>



<p><strong>Nmap</strong> est l’un des outils les plus puissants pour l’analyse réseau et les audits de sécurité. Il permet de scanner les ports ouverts, détecter les services actifs, identifier les versions logicielles et analyser les <strong>protocoles SSL/TLS ainsi que les suites de chiffrement</strong> supportées par un serveur.</p>



<p>L’installation sous Debian 11 est simple :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag"># apt install nmap</pre></div>



<p>Une fois installé, nous pouvons analyser un serveur HTTPS distant. Par exemple :</p>



<div class="wp-block-urvanov-syntax-highlighter-code-block"><pre class="urvanov-syntax-highlighter-plain-tag"># nmap -sV --script ssl-enum-ciphers -p 443 google.com</pre></div>



<p>L’option <code>-sV</code> active la détection de version des services, tandis que <code>--script ssl-enum-ciphers</code> analyse les versions TLS et les suites de chiffrement disponibles. Cela permet de vérifier :</p>
<ul>
<li>les versions TLS activées (TLS 1.0, 1.1, 1.2, 1.3),</li>
<li>la présence de chiffrements faibles comme 3DES,</li>
<li>les vulnérabilités cryptographiques potentielles.</li>
</ul>



<p>Nmap est plus lent que des outils comme <strong>sslscan</strong>, mais il fournit des informations très détaillées, particulièrement utiles pour tester une infrastructure interne.</p>



<p><strong>TLS 1.0 :</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="384" src="https://soban.pl/wp-content/uploads/2021/09/image-1-1024x384.png" alt="Analyse TLS 1.0 avec Nmap" class="wp-image-37" srcset="https://soban.pl/wp-content/uploads/2021/09/image-1-1024x384.png 1024w, https://soban.pl/wp-content/uploads/2021/09/image-1-300x112.png 300w, https://soban.pl/wp-content/uploads/2021/09/image-1-768x288.png 768w, https://soban.pl/wp-content/uploads/2021/09/image-1.png 1086w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>TLS 1.1 :</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="399" src="https://soban.pl/wp-content/uploads/2021/09/image-2-1024x399.png" alt="Analyse TLS 1.1 avec Nmap" class="wp-image-39" srcset="https://soban.pl/wp-content/uploads/2021/09/image-2-1024x399.png 1024w, https://soban.pl/wp-content/uploads/2021/09/image-2-300x117.png 300w, https://soban.pl/wp-content/uploads/2021/09/image-2-768x299.png 768w, https://soban.pl/wp-content/uploads/2021/09/image-2.png 1091w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p><strong>TLS 1.2 :</strong></p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="1024" height="583" src="https://soban.pl/wp-content/uploads/2021/09/image-3-1024x583.png" alt="Suites de chiffrement TLS 1.2 détectées par Nmap" class="wp-image-40" srcset="https://soban.pl/wp-content/uploads/2021/09/image-3-1024x583.png 1024w, https://soban.pl/wp-content/uploads/2021/09/image-3-300x171.png 300w, https://soban.pl/wp-content/uploads/2021/09/image-3-768x437.png 768w, https://soban.pl/wp-content/uploads/2021/09/image-3.png 1084w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>L’élément essentiel lors d’une analyse SSL/TLS est de vérifier l’absence de chiffrements faibles ou obsolètes.</p>



<p>Si vous voyez le message suivant :</p>
<p><em>« 64-bit block cipher 3DES vulnerable to SWEET32 attack »</em></p>
<p>cela signifie que le serveur prend encore en charge 3DES, vulnérable à l’attaque <strong>SWEET32</strong>. En environnement de production, ces chiffrements doivent être désactivés.</p>



<p>Pour analyser un site public, vous pouvez également utiliser :</p>
<p><strong>https://www.ssllabs.com/ssltest/</strong></p>
<p>Cependant, pour des serveurs internes, des environnements de test ou une infrastructure privée, utiliser <strong>Nmap directement depuis Debian</strong> reste une solution efficace.</p>



<p>Une analyse régulière SSL/TLS permet de maintenir un niveau de sécurité élevé et d’éliminer les protocoles obsolètes ainsi que les chiffrements faibles.</p>
<p>Artykuł <a href="https://soban.pl/fr/nmap-scaning-ciphers-and-ssl-2/">Analyse SSL et suites de chiffrement avec Nmap sous Debian 11</a> pochodzi z serwisu <a href="https://soban.pl/fr">soban</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
