L’écran suinte la lumière bleue. Une sueur froide perle sur la nuque du terminal. Chaque touche enfoncée résonne comme un pas dans un couloir vide. Ici, les commandes ne sont pas des suggestions. Ce sont des actes.
2.1 Navigation dans le système de fichiers
Tout commence par savoir où vous êtes. Dans cette ville de données, se perdre est un luxe que personne ne peut se permettre.
pwd. Le réflexe de base. Celui qui vous rappelle à la réalité.
$ pwd
/home/noir/dossier_cible
Maintenant vous le savez. Vous êtes dans la tanière.
ls. Les yeux dans l’ombre. Mais il faut savoir forcer la vérité.
$ ls
notes.txt image.jpg brouillons/
$ ls -la
total 24
drwxr-xr-x 3 noir noir 4096 mars 5 02:17 .
drwxr-xr-x 7 noir noir 4096 mars 4 23:55 ..
-rw-r--r-- 1 noir noir 156 mars 5 01:30 .cache_secret
-rw-r--r-- 1 noir noir 512 mars 5 02:15 notes.txt
drwx------ 2 noir noir 4096 mars 5 02:17 brouillons
Le -la vous montre tout. Même ce .cache_secret qui voulait rester caché, avec son point devant le nom. Toujours vérifier. Toujours.
cd. Changer d’ombre.
$ cd brouillons
$ pwd
/home/noir/dossier_cible/brouillons
$ cd ../..
$ pwd
/home/noir
Deux .. pour remonter deux étages. Une évasion rapide.
2.2 Manipulation de fichiers et dossiers
C’est ici qu’on laisse des traces. Ou qu’on les efface. Chaque action est irréversible.
touch. Créer l’alibi, ou le modifier.
$ touch alibi.txt
$ touch -t 202403010000 alibi.txt # Date mise au 1er mars, minuit
Maintenant le fichier ment sur son âge. Comme tout le monde ici.
mkdir. Préparer les cachettes.
$ mkdir -p archive/2024/{janvier,fevrier,mars}/logs
D’un coup, toute une structure de dossiers apparaît. Prête à recevoir les preuves.
rm. L’effaceur.
$ rm preuve_compromettante.jpg # Suppression simple
$ rm -rf dossier_temp/ # Suppression forcée et récursive
Le -rf ne demande pas confirmation. C’est un ordre. Il nettoie tout. Un frisson parcourt le clavier.
cp. Le duplicata.
$ cp journal.txt journal_backup.txt
$ cp -r /home/noir/dossiers /media/usb/sauvegarde/ # Copie récursive
Toujours avoir une copie. Au cas où.
mv. Le magicien.
$ mv victime.tmp victime_definitive.log # Renommage
$ mv dossier_incriminent /tmp/trash/ # Déplacement vers la poubelle système
Déplacer, c’est déjà faire disparaître.
2.3 Lecture et affichage
Parfois, il faut regarder le monstre en face.
cat. L’assaut frontal.
$ cat message_crypte.txt
À minuit, au quai des ombres. Viens seul. -X
Brut. Direct. Trop direct pour les gros fichiers.
less. L’interrogatoire méthodique.
$ less /var/log/syslog
Appuyez sur Espace pour descendre, b pour remonter, /erreur pour chercher. q pour quitter. Le contrôle, enfin.
headettail. Le début et la fin de l’histoire.
$ head -n 5 liste_agents.csv # Voir les 5 premières lignes
$ tail -n 10 trace.log # Voir les 10 dernières lignes
$ tail -f /var/log/auth.log # SUIVI EN DIRECT
Ce tail -f... La fenêtre se remplit en direct. Des connexions. Des échecs. Quelqu’un essaie de forcer la porte. Vous le voyez vivre.
2.4 Recherche
Quand on ne sait pas ce qu’on cherche, mais qu’on sait qu’il existe.
find. Le ratissage systématique.
$ find /home/noir -name "*.pdf" -mtime -1
« Trouve tous les PDF modifiés dans les dernières 24h dans mon home. » Les résultats s’alignent. Des noms qui racontent une autre histoire.
$ find / -type f -size +100M -exec ls -lh {} \; 2>/dev/null
« Trouve les fichiers de plus de 100M sur tout le système et affiche leur taille. » L’erreur 2>/dev/null jette les messages d’erreur dans le néant. On ne veut pas entendre ses plaintes.
grep. Le fouilleur d’âmes.
$ grep "FAILED" /var/log/secure
Chercher l’échec. C’est souvent là que se trouve la vérité.
$ grep -r "192.168.1.100" /etc/ 2>/dev/null
Chercher récursivement une adresse IP dans tous les fichiers de configuration. Qui parle à qui ?
$ ps aux | grep ssh
Chercher dans les processus. Qui est connecté ? Qui écoute ?
Le silence est revenu. Seul le ronronnement du ventilateur répond. Les commandes sont là, gravées dans la console comme des cicatrices. Chaque exemple est une arme chargée, testée.
À vous de viser.