Kali Linux est une distribution Gnu – Linux consacrée à la sécurité. Elle est gratuite et activement maintenue. Comme Ubuntu, elle est basée sur la distribution Debian (apt-get). Elle est chargée à bloc avec plus de 300 outils pour le hacker en vous.

Cette distribution peut être utilisée dans le but de voler, détruire et corrompre des documents électroniques d’un ordinateur cible. Par contre, dans le cadre de cette introduction à Kali, ces outils devront être utilisés dans une perspective éthique. On parle donc de Piratage Éthique (Ethical Hacking). On voudra tester et découvrir les failles existantes afin de les colmater et ainsi augmenter la sécurité de nos systèmes.

Logo de Kali Linux

Catégories des outils de Kali

L’objectif est donc de se familiariser avec les outils de Kali Linux séparés dans les catégories suivantes :

  • Reconnaissance (Information Gathering)
  • Analyse des vulnérabilités (Vulnerability Analysis)
  • Attaque d’un réseau sans-fil (Wireless Attacks)
  • Application Web (Web Applications)
  • Outils d’exploitation (Exploitation Tools)
  • Analyse criminelle (Forensics Tools)
  • Outils de stress (Stress Testing)
  • Analyse réseau et forge de trafic réseau (Sniffing & Spoofing)
  • Attaque de mots de passe (Password Attacks)
  • Persistance de l’accès (Maintaining Access)
  • Ingénierie inverse (Reverse Engineering)
  • Piratage matériel (Hardware Hacking)

La liste complète des outils de Kali Linux : https://tools.kali.org/tools-listing

Enfiler votre chapeau blanc…

et débutons le cours de piratage éthique.

Pirate informatique avec un chapeau blanc

Installation de Kali Linux

Afin d’installer et configurer Kali Linux efficacement, il est proposé d’utiliser une machine virtuelle. Offensive Security, la compagnie derrière Kali, vous offre des images pour VirtualBox et VMware.

Télécharger la machine virtuelle Kali Linux (1 GO à 4 GO) à l’adresse suivante :

Note

Les outils offerts par Kali sont très puissants. Il est donc important de les utiliser avec précaution. Il est donc interdit de lancer ces outils sur des cibles qui ne vous appartiennent pas. Pour débuter, il est fortement recommandé de mettre en place une autre machine virtuelle cible pour faire vos expérimentations.

Avertissement

Dans certaines juridictions, analyser (scanner) est considéré comme du piratage
et constitue un acte illégal.

Mot de passe par défaut

Les accès par défaut sont les suivants :

Nom d’utilisateur : root
Mot de passe : toor

Il est donc conseillé de modifier le mot de passe avec la commande suivante :

$ passw

Root

L’utilisateur par défaut de Kali Linux étant root, il n’est pas recommandé de l’utiliser comme système d’exploitation principal. Si vous le voulez vraiment, il est recommandé de créer un nouvel utilisateur ayant moins de privilèges et de l’utiliser pour vos activités quotidiennes. L’application sux (sudo apt-get install sux) pourrait aussi être utilisée afin de lancer les programmes avec un utilisateur non-root.

Installer les additions d’invités pour VirtualBox

Les Guests Additions de VirtualBox permettent d’améliorer l’expérience utilisateur. Une fois installées, vous pourrez partager des dossiers entre la machine virtuelle et le système d’exploitation invité. Vous profiterez d’une meilleure résolution d’écran et de plusieurs autres avantages.
Si ce n’est pas déjà fait, procédez à l’installation :

Mise à jour de Kali

Il est toujours recommandé de lancer une mise à jour du système nouvellement installé.
Étapes proposées :

  1. Assurez-vous que l’accès au réseau est possible (ping yahoo.com).
  2. Créez une image (snapshot) de votre machine virtuelle.
  3. Exécutez la mise à jour du système Kali :

$ apt-get update
$ apt-get upgrade

Outils de Kali Linux

Une fois votre environnement bien configuré, prenez connaissance des outils grâce au menu principal. Vous y découvrirez les grandes catégories présentées en introduction.

Menu principal de Kali Linux

Exemples d’exécution d’outils

Lance l’analyse des ports ouverts sur la machine cible

$ nmap

Lance nmap en mode visuel

$ zenmap

Affiche tous les sous-domaines pour un nom de domaine donné

$ dnsrecon -t std -d google.com

Énumère les adresses IPv6 d’un domaine

$ dnsdict6 google.com

Recherche des courriels associés à un nom de domaine

$ theharvester -d giditaldefence.ca -b google

-b : Sélectionne la cible de la recherche. Vos choix sont les suivants :

Bing, BingAPI, Google, Google-Profiles, Jigsaw, LinkedIn, People123, PGP, or All

Recherche des documents (doc, docx, pdf, pptx, xls, et xlsx) et tente d’extraire de l’information pertinente (noms d’utilisateurs, versions de logiciels, chemins, …)

$ metagoofil -d microsoft.com -t doc -l 25 -o microsoft -f microsoft.html

Détermine si un site Web utilise des balanceurs de charge (load balancer)

$ lbd google.com

Lance nmap avec l’exécution de script Lua sur une cible

$ nmap -sV –script=vulscan.nse mysite.ca

logo de metasploit

Introduction à Metasploit

La sécurité vous passionne? Poursuivez avec une introduction Metasploit et Metasploitable2.

Pour terminer en beauté, merci de partager!

Comments

comments