On Thu, 2025-11-06 at 23:04 +0100, Jean-Christophe Énée wrote:
> salut,
> je constate une activité suspect sur mon ip
> que faire ?
#!/bin/bash
# Configuration
REPORT_FILE="$HOME/rapport_securite_debian_$(date +%Y%m%d).txt"
TEMP_DIR="/tmp/securite_debian"
# Création du dossier temporaire
mkdir -p "$TEMP_DIR"
# En-tête du rapport
{
echo "=== RAPPORT DE SÉCURITÉ DEBIAN TRIXIE ==="
echo "Généré le : $(date)"
echo "Hôte : $(hostname)"
echo "Version Debian : $(cat /etc/debian_version)"
echo ""
} > "$REPORT_FILE"
# 1. Mises à jour et paquets
echo "[+] Vérification des mises à jour et paquets..." >>
"$REPORT_FILE"
{
echo "--- Paquets à mettre à jour ---"
apt list --upgradable 2>/dev/null || echo "Aucun paquet à mettre à
jour."
echo ""
echo "--- Paquets obsolètes ou inutiles ---"
apt list --obsolete 2>/dev/null || echo "Aucun paquet obsolète."
echo ""
echo "--- Paquets cassés ou mal configurés ---"
dpkg --audit 2>/dev/null || echo "Aucun paquet cassé."
echo ""
} >> "$REPORT_FILE"
# 2. Services et processus
echo "[+] Analyse des services et processus..." >> "$REPORT_FILE"
{
echo "--- Services en échec ---"
systemctl --failed --no-pager 2>/dev/null || echo "Aucun service en
échec."
echo ""
echo "--- Processus suspects (top 10 CPU/RAM) ---"
ps aux --sort=-%cpu,-%mem | head -n 11
echo ""
} >> "$REPORT_FILE"
# 3. Utilisateurs et permissions
echo "[+] Audit des utilisateurs et permissions..." >> "$REPORT_FILE"
{
echo "--- Utilisateurs avec UID 0 (root) ---"
grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1 }' ||
echo "Aucun utilisateur root inattendu."
echo ""
echo "--- Fichiers avec bit SUID/SGID ---"
find / -perm -4000 -o -perm -2000 -type f 2>/dev/null | grep -v
"/snap/" | head -n 10 || echo "Aucun fichier SUID/SGID critique."
echo ""
} >> "$REPORT_FILE"
# 4. Réseau et connexions
echo "[+] Analyse réseau..." >> "$REPORT_FILE"
{
echo "--- Ports ouverts ---"
ss -tulnp 2>/dev/null || echo "Aucun port ouvert."
echo ""
echo "--- Connexions actives ---"
ss -s 2>/dev/null || echo "Aucune connexion active."
echo ""
echo "--- Règles pare-feu (iptables/ufw) ---"
iptables -L -n -v 2>/dev/null || ufw status verbose 2>/dev/null ||
echo "Aucune règle de pare-feu active."
echo ""
} >> "$REPORT_FILE"
# 5. Logs système
echo "[+] Analyse des logs système..." >> "$REPORT_FILE"
{
echo "--- Dernières erreurs système ---"
journalctl -p 3 -n 20 --no-pager 2>/dev/null || echo "Aucune erreur
récente."
echo ""
echo "--- Tentatives de connexion SSH échouées ---"
grep "Failed password" /var/log/auth.log 2>/dev/null | tail -n 10
|| echo "Aucune tentative échouée."
echo ""
} >> "$REPORT_FILE"
# 6. Intégrité des fichiers critiques
echo "[+] Vérification de l'intégrité des fichiers système..." >>
"$REPORT_FILE"
{
echo "--- Hash des fichiers critiques ---"
md5sum /etc/passwd /etc/shadow /etc/group /etc/sudoers 2>/dev/null
|| echo "Impossible de vérifier les hash."
echo ""
} >> "$REPORT_FILE"
# 7. Audit Lynis (si installé)
if command -v lynis &> /dev/null; then
echo "[+] Exécution de Lynis (audit sécurité)..." >> "$REPORT_FILE"
lynis audit system --quiet --report-file
"$TEMP_DIR/lynis_report.txt" 2>/dev/null
cat "$TEMP_DIR/lynis_report.txt" >> "$REPORT_FILE"
rm -f "$TEMP_DIR/lynis_report.txt"
else
echo "[!] Lynis non installé. Installe-le avec : sudo apt install
lynis" >> "$REPORT_FILE"
fi
# Pied de rapport
{
echo ""
echo "=== FIN DU RAPPORT ==="
echo "Ce rapport a été généré automatiquement."
echo "Pour toute question, contactez votre administrateur système."
} >> "$REPORT_FILE"
# Nettoyage
rmdir "$TEMP_DIR" 2>/dev/null
# Message de confirmation
echo "[+] Rapport généré : $REPORT_FILE"
echo "Tu peux maintenant joindre ce fichier à un email via Evolution."