Aller au contenu principal

Kali Linux

Introduction à Kali Linux et ses outils de test d’intrusion (pentesting)

Notions théoriques

Qu’est-ce que Kali Linux ?

Kali Linux est un système d’exploitation basé sur Debian, conçu pour les tests de sécurité et le pentesting (tests d’intrusion). Il est utilisé par les experts en cybersécurité pour identifier et exploiter des failles dans les systèmes informatiques.

Pourquoi utiliser Kali Linux ?

✔️ Il contient plus de 600 outils de sécurité intégrés.
✔️ Il est gratuit et régulièrement mis à jour.
✔️ Il est utilisé par les professionnels de la cybersécurité et les hackers éthiques.
✔️ Il permet de simuler des attaques pour tester la sécurité d’un réseau ou d’un site web.

Les outils les plus populaires de Kali

OutilUtilisation
NmapScanner les ports ouverts d’un réseau
MetasploitExploiter des failles de sécurité
WiresharkAnalyser le trafic réseau
John the RipperCasser des mots de passe
HydraTester la robustesse des mots de passe
SQLmapTrouver et exploiter des failles SQL
Burp SuiteTester la sécurité des applications web

Fonctionnement de Kali Linux

  • Kali Linux peut être installé sur un PC, une machine virtuelle ou utilisé en Live USB.
  • Il fonctionne en ligne de commande et en interface graphique.
  • Il est souvent utilisé avec root, mais il est conseillé de créer un utilisateur standard pour des raisons de sécurité.

Est-ce légal ?

L’utilisation de Kali Linux est 100% légale tant que vous l’utilisez pour tester vos propres systèmes ou avec l’autorisation du propriétaire. L’utiliser pour attaquer un réseau sans permission est illégal.


Exemple pratique

Scanner un réseau avec Nmap**

Nous allons utiliser Nmap, un outil puissant pour scanner un réseau et identifier les machines connectées.

Étape 1 : Ouvrir un terminal sur Kali Linux

Lancez Kali Linux et ouvrez un terminal.

Étape 2 : Vérifier que Nmap est installé

Tapez la commande suivante :

nmap --version

Si Nmap est installé, la version s’affiche. Sinon, installez-le avec :

sudo apt install nmap

Étape 3 : Scanner un réseau local

Pour scanner toutes les machines connectées à votre réseau :

nmap -sn 192.168.1.0/24

Explication :
✔️ -sn : Scan sans tester les ports, juste pour voir les machines actives.
✔️ 192.168.1.0/24 : Plage d’adresses IP du réseau local.

Étape 4 : Scanner les ports ouverts

Scanner les ports ouverts d’une machine

Si une machine a l’adresse IP 192.168.1.10, tapez :

nmap -sV 192.168.1.10

Explication :
✔️ -sV : Détecte les services et versions des logiciels installés.

Résultat attendu

Nmap affiche une liste des ports ouverts et des services actifs sur la machine.


Test de mémorisation/compréhension


Quel est le rôle principal de Kali Linux ?


Quel outil permet de scanner un réseau ?


Que signifie l’option '-sn' dans Nmap ?


Quel outil permet de casser des mots de passe ?


Quelle commande permet d’installer un outil sous Kali Linux ?


Quel outil est utilisé pour tester les failles SQL ?


Quelle commande permet de scanner les services d’une machine ?


Quelle est la base de Kali Linux ?


Peut-on utiliser Kali Linux légalement ?


Quel outil permet d’analyser le trafic réseau ?



TP pour réfléchir et résoudre des problèmes

Exploration et analyse d’un réseau avec Kali Linux et Nmap

Étape 1 : Préparer l’environnement

Avant de commencer, nous devons nous assurer que tout est prêt pour effectuer notre analyse réseau.

Vérifier l’adresse IP de votre machine

Ouvrez un terminal et tapez :

ip a

Cela affichera les interfaces réseau et leur configuration. Recherchez une ligne contenant inet 192.168.x.x ou inet 10.x.x.x (selon votre réseau).

✔️ Notez votre adresse IP (exemple : 192.168.1.100).
✔️ Notez votre plage réseau (exemple : 192.168.1.0/24).


Vérifier que Nmap est installé

Tapez la commande suivante :

nmap --version

Si Nmap est installé, la version s’affiche. Sinon, installez-le avec :

sudo apt install nmap -y

✔️ Une fois installé, passez à l’étape suivante.


Étape 2 : Scanner toutes les machines

Nous allons maintenant détecter toutes les machines actives sur le réseau local.

Effectuer un scan de découverte

Dans votre terminal, tapez :

nmap -sn 192.168.1.0/24

Explication :
✔️ -sn : Scan sans tester les ports, juste pour voir les machines actives.
✔️ 192.168.1.0/24 : Plage d’adresses IP du réseau local.

Analyser les résultats

Vous devriez voir une liste d’adresses IP avec des réponses "Host is up".

✔️ Notez les adresses IP des machines détectées.


Étape 3 : Identifier les ports ouverts

Nous allons maintenant analyser les ports ouverts et les services actifs d’une machine cible.

Choisir une machine cible

Prenez une des adresses IP trouvées à l’étape précédente (exemple : 192.168.1.10).

Scanner les ports ouverts

Tapez la commande suivante :

nmap -sV 192.168.1.10

Explication :
✔️ -sV : Détecte les services et versions des logiciels installés.

Analyser les résultats

Vous verrez une liste de ports ouverts avec les services associés. Exemple :

PORT     STATE SERVICE       VERSION  
22/tcp open ssh OpenSSH 8.2
80/tcp open http Apache 2.4.41
443/tcp open https Apache 2.4.41

✔️ Notez les ports ouverts et les services détectés.


Étape 4 : Détecter l'OS

Nous allons essayer d’identifier le système d’exploitation de la machine cible.

Lancer une analyse OS**

Tapez la commande suivante :

sudo nmap -O 192.168.1.10

Explication :
✔️ -O : Active la détection du système d’exploitation.

Analyser les résultats**

Si la machine répond correctement, vous verrez une estimation du système d’exploitation :

OS details: Linux 3.x - 5.x, Windows 10 Pro  

✔️ Notez le système détecté.


Étape 5 : Vérifier la sécurité des services

Nous allons maintenant rechercher d’éventuelles failles de sécurité sur la machine cible.

Scanner les vulnérabilités

Tapez la commande suivante :

sudo nmap --script vuln 192.168.1.10

Explication :
✔️ --script vuln : Exécute des tests pour détecter des vulnérabilités connues.

Analyser les résultats

Si des vulnérabilités sont détectées, elles seront affichées avec des détails. Exemple :

VULNERABLE:  
CVE-2021-12345 - Apache HTTP Server Remote Code Execution

✔️ Notez les vulnérabilités trouvées.


Étape 6 : Générer un rapport d’analyse

Un bon pentester documente toujours ses résultats !

Créer un fichier de rapport

Dans votre terminal, tapez :

nmap -sV -O --script vuln -oN rapport_scan.txt 192.168.1.10

Explication :
✔️ -oN rapport_scan.txt : Sauvegarde les résultats dans un fichier texte.

Ouvrir et analyser le rapport

Tapez :

cat rapport_scan.txt

✔️ Vérifiez et analysez vos résultats.


Bonus

Essayez d’exécuter un scan plus avancé avec :

sudo nmap -A 192.168.1.10

-A : Active la détection avancée (OS, services, scripts).


À retenir

  • Nmap est un outil puissant, mais son utilisation doit être éthique et légale.
  • Toujours demander l’autorisation avant de scanner un réseau qui ne vous appartient pas.
  • Les résultats d’un scan doivent être analysés correctement pour éviter les faux positifs.