Dans ce tutoriel, nous abordons l'installation et la configuration d'un serveur DNS sous Linux avec Bind 9 : création de zones, d'enregistrements DNS, etc.
Dans ce tutoriel, nous allons apprendre à installer et à configurer un serveur DHCP sur Linux avec ISC DHCP Server, à l'aide d'une machine sous Debian.
Dans ce tutoriel, nous allons apprendre à utiliser la commande wc sous Linux ! Mais, au fait, à quoi sert-elle ? La commande "wc" sous Linux, acronyme de "word count" est un outil polyvalent qui permet de compter le nombre de lignes, de mots et de caractères dans un fichier. Cette commande est particulièrement utile pour analyser rapidement le contenu de fichiers texte, sans avoir à le faire manuellement.
Cet article nous donne l'occasion d'explorer les différentes options offertes par cette commande à travers plusieurs exemples. Sachez qu'elle est intégrée par défaut à de nombreuses distributions Linux, notamment Debian et Ubuntu.
II. Utilisation de base de la commande wc
Pour utiliser la commande wc sous Linux, il suffit de spécifier son nom et d'indiquer à la suite le nom du fichier que l'on souhaite analyser. Par exemple, pour obtenir les statistiques d'un fichier nommé "menu1.sh", nous utilisons simplement cette commande :
wc menu1.sh
Cette commande retournera trois nombres : le nombre de lignes, le nombre de mots et le nombre de caractères dans le fichier. Dans le cas présent, j'obtiens ceci avec mon fichier de test :
Ainsi, nous pouvons affirmer qu'il y a 32 lignes, 84 mots pour un total de 765 caractères dans ce fichier.
Maintenant que nous venons de faire notre premier essai avec la commande wc, découvrons certaines de ses options. En effet, la commande wc offre plusieurs options pour afficher des informations spécifiques.
-l : pour compter uniquement les lignes.
-w : pour compter uniquement les mots.
-c : pour compter uniquement les caractères.
-L : pour compter le nombre de caractères de la ligne la plus longue.
Ainsi, pour afficher uniquement le nombre de lignes dans un fichier, utilisez l'option "-l" :
wc -l menu1.sh
Le résultat sera :
32 menu1.sh
Bien entendu, il est possible de combiner plusieurs options, mais aussi de cibler plusieurs fichiers en même temps. Dans l'exemple ci-dessous, nous comptons le nombre de lignes de chaque fichier présent dans le répertoire de travail actuel.
wc -l *
Ce qui donne le résultat suivant :
Cette syntaxe est également possible pour préciser plusieurs fichiers :
wc -l menu1.sh menu2.sh
III. Utilisation de wc avec des flux de données
La commande wc peut également être utilisée avec des flux de données provenant d'autres commandes via le pipeline ("|"). Par exemple, pour compter le nombre de lignes dans la sortie de la commande ls, et donc le nombre de fichiers et dossiers présents dans un dossier, nous pouvons utiliser :
ls | wc -l
Voici un exemple de résultat :
De plus, sachez que lors de l'utilisation du pipeline, il est possible de compter le nombre de lignes présentes dans un fichier en utilisant cette syntaxe :
cat menu1.sh | wc -l
Par ailleurs, l'analyse d'une chaine de caractères est possible. Ici, nous comptons le nombre de caractères.
echo "IT-Connect" | wc -c
IV. Conclusion
La commande wc est simple à utiliser, mais elle peut s'avérer très utile dans certaines conditions ! Notamment dès que l'on cherche à compter le nombre de lignes dans un fichier, obtenir la longueur d'une chaine de caractères (ou une variable), etc... Elle est à connaître et elle est régulièrement utilisée lors de l'écriture de scripts Bash.
Quelques jours après la panne informatique géante, il est temps de faire le point sur cet incident et sur le nombre de machines Windows impactées.... Voici ce que l'on sait de sources officielles.
78 minutes et une situation chaotique
La mise à jour foireuse de CrowdStrike Falcon a été déployée aux machines Windows en ligne pendant 78 minutes : un laps de temps qui semble court, mais en même beaucoup trop long quand on voit les impacts de cet incident.
Dans un nouvel article publié sur son site, CrowdStrike explique que les machines en ligne entre vendredi 19 juillet 2024 04:09 UTC et le vendredi 19 juillet 2024 05:27 UTC ont pu être impactées par ce bug. Heure de Paris, cela correspond à la plage horaire suivante : entre 06:09 et 07:27, ce qui explique qu'il y a eu une belle pagaille dès le début de la journée.
Chaque machine Windows qui a reçu cette mise à jour buguée de CrowdStrike Falcon, était inutilisable puisqu'elle faisait planter le système d'exploitation en lui-même. À l'échelle mondiale, cet incident technique s'est rapidement fait ressentir, comme nous l'évoquions dans ce précédent article dédié à cette panne géante.
8,5 millions de machines Windows affectées par la panne
De son côté, Microsoft a fait les comptes. L'entreprise américaine estime que cette mise à jour a impactées 8,5 millions de machines : "Nous estimons actuellement que la mise à jour de CrowdStrike a affecté 8,5 millions d'appareils Windows, soit moins d'un pour cent de l'ensemble des machines Windows."
Bien que cette panne ait touché moins de 1% des machines Windows, il s'avère qu'elle a affectée des organisations importantes. Microsoft n'oublie pas de le préciser dans son rapport : "Bien que le pourcentage soit faible, les incidences économiques et sociétales générales reflètent l'utilisation de CrowdStrike par des entreprises qui gèrent de nombreux services essentiels.". Au passage, cet incident concerne aussi les PC Cloud de l'offre Windows 365.
Qu'est-ce qui ne va pas avec cette mise à jour ?
À la suite de cet incident, CrowdStrike a procédé à une analyse technique de sa mise à jour pour tenter de comprendre ce qu'il s'est passé, et surtout, pour essayer de se justifier auprès du monde entier. Ce problème est lié à ce que CrowdStrike appelle des "Channel Files", c'est-à-dire des fichiers dont le nom commence par "C-" et se termine par l'extension ".sys". En l'occurrence, dans le cas présent, c'est le fichier "C-00000291*.sys" qui est lié au bug.
"Le fichier de canal touché dans cet événement est le 291 et son nom de fichier commence par "C-00000291-" et se termine par une extension .sys. Bien que les fichiers de canaux se terminent par l'extension SYS, il ne s'agit pas de pilotes de noyau.", peut-on lire sur le site CrowdStrike.
Ce Channel File de CrowdStrike Falcon est là pour évaluer l'exécution de Named Pipe sur les systèmes Windows. Dans le cas présent, la mise à jour avait pour objectif de cibler les pipes malveillants récemment observés et utilisés par les structures C2 utilisées par les pirates au sein de cyberattaques.
CrowdStrike estime que cette mise à jour a déclenchée une erreur logique (certains évoquent une histoire de pointeur NULL, tandis que d'autres tentent de prouver le contraire), provoquant ainsi le plantage du système Windows. Si Linux et macOS ne sont pas touchés par ce bug, c'est parce qu'ils n'utilisent pas le Channel File 291, ce dernier étant lié à une fonction propre à Windows.
Malgré tout, nous avons encore le droit de nous interroger sur le processus de validation des mises à jour du côté de l'équipe de développement de CrowdStrike : comment cela a-t-il pu se produire ? Cette mise à jour a-t-elle été testée avant d'être publiée ? Tout porte à croire que non.
Attention aux cybercriminels
Les cybercriminels sont déjà sur le coup pour tenter de profiter de la situation, notamment par l'intermédiaire de campagnes de phishing ou de faux sites web. CrowdStrike a déjà repéré plusieurs tentatives d'escroqueries, notamment avec des appels téléphoniques visant à usurper l'identité d'un agent de CrowdStrike, des e-mails malveillants pour tenter d'apporter du support aux entreprises en galère, ou encore la vente d'outils de récupération du système.
Dans cet article, CrowdStrike référence des noms de domaines malveillants qui pourraient être utilisés par les pirates pour essayer de piéger les entreprises. Voici un aperçu de cette liste :
Une panne informatique d’envergure mondiale a semé le chaos ce vendredi, perturbant le fonctionnement de nombreuses entreprises clés à travers le monde. Selon Microsoft, environ 8,5 millions d’appareils Windows (soit moins de 1 % du parc mondial) ont été affectés par ce problème causé par une mise à jour défectueuse du logiciel de cybersécurité de CrowdStrike. Si ... Lire plus
Pour améliorer l'information des parents sur les outils de contrôle parental disponibles, le gouvernement a pris la décision de mettre en place une nouvelle loi imposant aux fabricants et distributeurs d’appareils connectés à Internet d’installer un système de contrôle parental.