On Thu, 2025-11-06 at 23:04 +0100, Jean-Christophe Énée wrote:
> salut,
> je constate une activité suspect sur mon ip
> que faire ?
#!/bin/bash

# Configuration
REPORT_FILE="$HOME/rapport_securite_debian_$(date +%Y%m%d).txt"
TEMP_DIR="/tmp/securite_debian"

# Création du dossier temporaire
mkdir -p "$TEMP_DIR"

# En-tête du rapport
{
    echo "=== RAPPORT DE SÉCURITÉ DEBIAN TRIXIE ==="
    echo "Généré le : $(date)"
    echo "Hôte : $(hostname)"
    echo "Version Debian : $(cat /etc/debian_version)"
    echo ""
} > "$REPORT_FILE"

# 1. Mises à jour et paquets
echo "[+] Vérification des mises à jour et paquets..." >>
"$REPORT_FILE"
{
    echo "--- Paquets à mettre à jour ---"
    apt list --upgradable 2>/dev/null || echo "Aucun paquet à mettre à
jour."
    echo ""
    echo "--- Paquets obsolètes ou inutiles ---"
    apt list --obsolete 2>/dev/null || echo "Aucun paquet obsolète."
    echo ""
    echo "--- Paquets cassés ou mal configurés ---"
    dpkg --audit 2>/dev/null || echo "Aucun paquet cassé."
    echo ""
} >> "$REPORT_FILE"

# 2. Services et processus
echo "[+] Analyse des services et processus..." >> "$REPORT_FILE"
{
    echo "--- Services en échec ---"
    systemctl --failed --no-pager 2>/dev/null || echo "Aucun service en
échec."
    echo ""
    echo "--- Processus suspects (top 10 CPU/RAM) ---"
    ps aux --sort=-%cpu,-%mem | head -n 11
    echo ""
} >> "$REPORT_FILE"

# 3. Utilisateurs et permissions
echo "[+] Audit des utilisateurs et permissions..." >> "$REPORT_FILE"
{
    echo "--- Utilisateurs avec UID 0 (root) ---"
    grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1 }' ||
echo "Aucun utilisateur root inattendu."
    echo ""
    echo "--- Fichiers avec bit SUID/SGID ---"
    find / -perm -4000 -o -perm -2000 -type f 2>/dev/null | grep -v
"/snap/" | head -n 10 || echo "Aucun fichier SUID/SGID critique."
    echo ""
} >> "$REPORT_FILE"

# 4. Réseau et connexions
echo "[+] Analyse réseau..." >> "$REPORT_FILE"
{
    echo "--- Ports ouverts ---"
    ss -tulnp 2>/dev/null || echo "Aucun port ouvert."
    echo ""
    echo "--- Connexions actives ---"
    ss -s 2>/dev/null || echo "Aucune connexion active."
    echo ""
    echo "--- Règles pare-feu (iptables/ufw) ---"
    iptables -L -n -v 2>/dev/null || ufw status verbose 2>/dev/null ||
echo "Aucune règle de pare-feu active."
    echo ""
} >> "$REPORT_FILE"

# 5. Logs système
echo "[+] Analyse des logs système..." >> "$REPORT_FILE"
{
    echo "--- Dernières erreurs système ---"
    journalctl -p 3 -n 20 --no-pager 2>/dev/null || echo "Aucune erreur
récente."
    echo ""
    echo "--- Tentatives de connexion SSH échouées ---"
    grep "Failed password" /var/log/auth.log 2>/dev/null | tail -n 10
|| echo "Aucune tentative échouée."
    echo ""
} >> "$REPORT_FILE"

# 6. Intégrité des fichiers critiques
echo "[+] Vérification de l'intégrité des fichiers système..." >>
"$REPORT_FILE"
{
    echo "--- Hash des fichiers critiques ---"
    md5sum /etc/passwd /etc/shadow /etc/group /etc/sudoers 2>/dev/null
|| echo "Impossible de vérifier les hash."
    echo ""
} >> "$REPORT_FILE"

# 7. Audit Lynis (si installé)
if command -v lynis &> /dev/null; then
    echo "[+] Exécution de Lynis (audit sécurité)..." >> "$REPORT_FILE"
    lynis audit system --quiet --report-file
"$TEMP_DIR/lynis_report.txt" 2>/dev/null
    cat "$TEMP_DIR/lynis_report.txt" >> "$REPORT_FILE"
    rm -f "$TEMP_DIR/lynis_report.txt"
else
    echo "[!] Lynis non installé. Installe-le avec : sudo apt install
lynis" >> "$REPORT_FILE"
fi

# Pied de rapport
{
    echo ""
    echo "=== FIN DU RAPPORT ==="
    echo "Ce rapport a été généré automatiquement."
    echo "Pour toute question, contactez votre administrateur système."
} >> "$REPORT_FILE"

# Nettoyage
rmdir "$TEMP_DIR" 2>/dev/null

# Message de confirmation
echo "[+] Rapport généré : $REPORT_FILE"
echo "Tu peux maintenant joindre ce fichier à un email via Evolution."

Répondre à