Kali Linux
Introduction à Kali Linux et ses outils de test d’intrusion (pentesting)
Notions théoriques
Qu’est-ce que Kali Linux ?
Kali Linux est un système d’exploitation basé sur Debian, conçu pour les tests de sécurité et le pentesting (tests d’intrusion). Il est utilisé par les experts en cybersécurité pour identifier et exploiter des failles dans les systèmes informatiques.
Pourquoi utiliser Kali Linux ?
✔️ Il contient plus de 600 outils de sécurité intégrés.
✔️ Il est gratuit et régulièrement mis à jour.
✔️ Il est utilisé par les professionnels de la cybersécurité et les hackers éthiques.
✔️ Il permet de simuler des attaques pour tester la sécurité d’un réseau ou d’un site web.
Les outils les plus populaires de Kali
Outil | Utilisation |
---|---|
Nmap | Scanner les ports ouverts d’un réseau |
Metasploit | Exploiter des failles de sécurité |
Wireshark | Analyser le trafic réseau |
John the Ripper | Casser des mots de passe |
Hydra | Tester la robustesse des mots de passe |
SQLmap | Trouver et exploiter des failles SQL |
Burp Suite | Tester la sécurité des applications web |
Fonctionnement de Kali Linux
- Kali Linux peut être installé sur un PC, une machine virtuelle ou utilisé en Live USB.
- Il fonctionne en ligne de commande et en interface graphique.
- Il est souvent utilisé avec root, mais il est conseillé de créer un utilisateur standard pour des raisons de sécurité.
Est-ce légal ?
L’utilisation de Kali Linux est 100% légale tant que vous l’utilisez pour tester vos propres systèmes ou avec l’autorisation du propriétaire. L’utiliser pour attaquer un réseau sans permission est illégal.
Exemple pratique
Scanner un réseau avec Nmap**
Nous allons utiliser Nmap, un outil puissant pour scanner un réseau et identifier les machines connectées.
Étape 1 : Ouvrir un terminal sur Kali Linux
Lancez Kali Linux et ouvrez un terminal.
Étape 2 : Vérifier que Nmap est installé
Tapez la commande suivante :
nmap --version
Si Nmap est installé, la version s’affiche. Sinon, installez-le avec :
sudo apt install nmap
Étape 3 : Scanner un réseau local
Pour scanner toutes les machines connectées à votre réseau :
nmap -sn 192.168.1.0/24
Explication :
✔️ -sn
: Scan sans tester les ports, juste pour voir les machines actives.
✔️ 192.168.1.0/24
: Plage d’adresses IP du réseau local.
Étape 4 : Scanner les ports ouverts
Scanner les ports ouverts d’une machine
Si une machine a l’adresse IP 192.168.1.10, tapez :
nmap -sV 192.168.1.10
Explication :
✔️ -sV
: Détecte les services et versions des logiciels installés.
Résultat attendu
Nmap affiche une liste des ports ouverts et des services actifs sur la machine.
Test de mémorisation/compréhension
TP pour réfléchir et résoudre des problèmes
Exploration et analyse d’un réseau avec Kali Linux et Nmap
Étape 1 : Préparer l’environnement
Avant de commencer, nous devons nous assurer que tout est prêt pour effectuer notre analyse réseau.
Vérifier l’adresse IP de votre machine
Ouvrez un terminal et tapez :
ip a
Cela affichera les interfaces réseau et leur configuration. Recherchez une ligne contenant inet 192.168.x.x
ou inet 10.x.x.x
(selon votre réseau).
✔️ Notez votre adresse IP (exemple : 192.168.1.100
).
✔️ Notez votre plage réseau (exemple : 192.168.1.0/24
).
Vérifier que Nmap est installé
Tapez la commande suivante :
nmap --version
Si Nmap est installé, la version s’affiche. Sinon, installez-le avec :
sudo apt install nmap -y
✔️ Une fois installé, passez à l’étape suivante.
Étape 2 : Scanner toutes les machines
Nous allons maintenant détecter toutes les machines actives sur le réseau local.
Effectuer un scan de découverte
Dans votre terminal, tapez :
nmap -sn 192.168.1.0/24
Explication :
✔️ -sn
: Scan sans tester les ports, juste pour voir les machines actives.
✔️ 192.168.1.0/24
: Plage d’adresses IP du réseau local.
Analyser les résultats
Vous devriez voir une liste d’adresses IP avec des réponses "Host is up".
✔️ Notez les adresses IP des machines détectées.
Étape 3 : Identifier les ports ouverts
Nous allons maintenant analyser les ports ouverts et les services actifs d’une machine cible.
Choisir une machine cible
Prenez une des adresses IP trouvées à l’étape précédente (exemple : 192.168.1.10
).
Scanner les ports ouverts
Tapez la commande suivante :
nmap -sV 192.168.1.10
Explication :
✔️ -sV
: Détecte les services et versions des logiciels installés.
Analyser les résultats
Vous verrez une liste de ports ouverts avec les services associés. Exemple :
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2
80/tcp open http Apache 2.4.41
443/tcp open https Apache 2.4.41
✔️ Notez les ports ouverts et les services détectés.
Étape 4 : Détecter l'OS
Nous allons essayer d’identifier le système d’exploitation de la machine cible.
Lancer une analyse OS**
Tapez la commande suivante :
sudo nmap -O 192.168.1.10
Explication :
✔️ -O
: Active la détection du système d’exploitation.
Analyser les résultats**
Si la machine répond correctement, vous verrez une estimation du système d’exploitation :
OS details: Linux 3.x - 5.x, Windows 10 Pro
✔️ Notez le système détecté.
Étape 5 : Vérifier la sécurité des services
Nous allons maintenant rechercher d’éventuelles failles de sécurité sur la machine cible.
Scanner les vulnérabilités
Tapez la commande suivante :
sudo nmap --script vuln 192.168.1.10
Explication :
✔️ --script vuln
: Exécute des tests pour détecter des vulnérabilités connues.
Analyser les résultats
Si des vulnérabilités sont détectées, elles seront affichées avec des détails. Exemple :
VULNERABLE:
CVE-2021-12345 - Apache HTTP Server Remote Code Execution
✔️ Notez les vulnérabilités trouvées.
Étape 6 : Générer un rapport d’analyse
Un bon pentester documente toujours ses résultats !
Créer un fichier de rapport
Dans votre terminal, tapez :
nmap -sV -O --script vuln -oN rapport_scan.txt 192.168.1.10
Explication :
✔️ -oN rapport_scan.txt
: Sauvegarde les résultats dans un fichier texte.
Ouvrir et analyser le rapport
Tapez :
cat rapport_scan.txt
✔️ Vérifiez et analysez vos résultats.
Bonus
Essayez d’exécuter un scan plus avancé avec :
sudo nmap -A 192.168.1.10
-A
: Active la détection avancée (OS, services, scripts).
À retenir
- Nmap est un outil puissant, mais son utilisation doit être éthique et légale.
- Toujours demander l’autorisation avant de scanner un réseau qui ne vous appartient pas.
- Les résultats d’un scan doivent être analysés correctement pour éviter les faux positifs.