Linux for Hackers: LINUX commands you need to know (with OTW) // Ep 6

Gestion des processus et introduction à l'informatique quantique sous Linux

---

timestamp: "00:00:02"

marker: "!"

title: "Introduction aux commandes de processus et promotion de Brilliant.org"

quote: "Quantum Computing is something that's probably going to revolutionize our lives in the same way that AI has."

details:

La vidéo commence par expliquer l'importance de la commande `ps` pour surveiller les processus sous Linux, notamment pour détecter des activités malveillantes. L'animateur souligne que même si certains malwares sophistiqués peuvent se cacher, la plupart apparaissent dans la table des processus.

Une transition est faite vers une promotion de Brilliant.org, présenté comme une plateforme idéale pour apprendre l'informatique quantique. L'animateur cite Richard Feynman pour souligner la complexité de la mécanique quantique, mais met en avant l'approche pédagogique intuitive de Brilliant.

Des exemples concrets sont donnés, comme la startup Atom ayant développé un ordinateur quantique avec plus de 1000 qubits, illustrant l'accessibilité croissante de cette technologie.

Une offre promotionnelle est détaillée : 30 jours d'essai gratuit et 20% de réduction pour les 200 premiers inscrits via le lien affilié. L'accent est mis sur l'importance de l'éducation pour transformer sa vie en 2024.

---

---

timestamp: "00:03:21"

marker: "!"

title: "Fondamentaux de la gestion des processus sous Linux"

quote: "Process Management is kind of one of those key skills that especially a Linux admin needs to know and a hacker needs to know as well."

details:

L'animateur définit un processus comme un programme en cours d'exécution utilisant des ressources système, souvent appelé "démon" sous Linux. Il insiste sur l'importance de cette notion pour les administrateurs et les pentesteurs.

La commande `ps` est présentée en détail : sans option, elle montre les processus de l'utilisateur courant ; avec `ps aux`, elle affiche tous les processus du système. L'explication inclut la signification des colonnes (PID, terminal, temps CPU, commande).

Le processus `init` (PID 1) est identifié comme le parent de tous les autres processus, avec une analogie au gestionnaire de tâches de Windows. Des exemples concrets montrent comment filtrer les résultats avec `grep`, comme pour chercher le serveur Apache.

---

---

timestamp: "00:06:41"

marker: "!"

title: "Manipulation avancée des processus et détection de malwares"

quote: "Malicious processes often will appear within the process table... if you're familiar with your system you can look to see whether anything looks out of sorts."

details:

Une démonstration complète montre comment démarrer et arrêter Apache (`systemctl start/stop apache2`), puis vérifier sa présence avec `ps aux | grep apache2`. L'animateur explique comment interpréter les résultats, notamment les processus enfants lancés par root.

La commande `top` est introduite comme outil dynamique de surveillance des ressources (CPU, mémoire). Son utilité pour détecter des malwares (comme des cryptominers) est soulignée, ces derniers apparaissant généralement en tête des processus gourmands.

Des techniques avancées sont abordées : modification de priorité avec `nice`/`renice`, et l'utilisation critique de `kill -9` pour terminer brutalement des processus suspects. Un exemple montre comment tuer un processus Apache, avec une note sur les mécanismes de relance automatique.

---

---

timestamp: "00:15:35"

marker: "!"

title: "Exécution en arrière-plan et planification de tâches"

quote: "You can run scripts that are going to run on a daily basis or nightly basis... it'll leave you with the terminal to use for other things."

details:

L'utilisation de l'opérateur `&` pour exécuter des commandes en arrière-plan (comme `mousepad &`) est démontrée, avec des explications sur son utilité en SSH ou console unique. Les commandes `fg`/`bg` pour gérer le foreground/background sont expliquées.

La planification de tâches avec `at` est présentée en détail : installation (`apt install at`), syntaxe de base (`at 9pm`), et exemples concrets comme l'exécution différée d'un scanneur de ports Python.

Des astuces de syntaxe sont fournies : heures relatives (`now + 3 hours`), dates spécifiques (`July 4`), et combinaisons (`noon July 4`). Une comparaison est faite avec `cron`, plus puissant mais complexe, réservé pour des tâches récurrentes.

---

---

timestamp: "00:22:24"

marker: "!"

title: "Étude de cas : Scripting et historique du hacking"

quote: "Max Butler... created the largest Carder Market in the world... got sentenced to 14 years in prison."

details:

Une étude de cas détaillée porte sur Max Butler (alias Max Vision), célèbre hacker ayant exploité des vulnérabilités des systèmes Aloha POS (port 5505) pour voler 2 millions de numéros de carte. Son modus operandi est analysé : scans automatisés nocturnes, revente de données.

Le livre "Linux Basics for Hackers" propose en chapitre 8 un script similaire de scan de ports, présenté comme outil légal d'audit. Des précisions juridiques sont apportées : le scanning seul n'est généralement pas illégal, contrairement à l'exploitation.