Kali Linux, la distribution de légende en cybersécurité

-

DicofrInformatiqueKali Linux, la distribution de légende en cybersécurité
4.7/5 - (9 votes)

Allez, accroche-toi à ton slip, on va parler de Kali Linux ! C’est un peu comme le couteau suisse du geek en cybersécurité. Tu veux hacker ta propre box pour vérifier qu’elle est bien sécurisée ? Tu veux faire du reverse engineering pour le fun ? Kali est ton nouveau BFF !

Si tu ne l’as pas encore téléchargé, tu peux le trouver sur le site officiel kali.org.

Important: Le piratage, c’est un gros no-no, d’accord ? Les outils dont on va parler sont super puissants, mais avec de grands pouvoirs viennent de grandes responsabilités. Donc, cet article, c’est pour t’aider à comprendre comment mieux sécuriser tes systèmes, pas pour faire des bêtises ! On est bien clair ? (Attention hein ;-))

Ransomware XHAMSTER : Guide, infos et comment s’en protéger whamster xxxhamster xhumster

 

Les logiciels intégrés à Kali Linux, la crème de la crème en sécurité informatique

Ouais, je sais, le terme « logiciels » est aussi excitant qu’une réunion Tupperware. Mais là, accroche-toi, c’est le jackpot :

 

L’outils de test d’intrusion nommé Metasploit

Oublie pas que Metasploit, c’est pas pour les petits joueurs. C’est un framework open-source dédié aux tests de pénétration et à l’exploitation de vulnérabilités. Concrètement, il regroupe une suite d’outils pour diverses étapes du pentesting (ou test de pénétration).

En fait, ça fonctionne sur le principe de modularité, ce qui permet d’intégrer une variété quasi illimitée d’exploits, de payloads, d’encoders, de post-exploits et bien d’autres.

 

Outils d’exploitation

Le coeur de Metasploit, ce sont ses modules d’exploit. Ceux-ci sont des morceaux de code qui exploitent une vulnérabilité spécifique dans un système cible. Et là, on ne parle pas juste de systèmes d’exploitation comme Linux ou Windows, mais également des applications web, des bases de données et même du matériel réseau.

Les modules d’exploit sont souvent accompagnés de payloads, qui sont déclenchés une fois que l’exploit réussit.

Lire :  Protégez vos emails avec Barracuda Email Security Gateway
Kali linux metasploit
Kali linux metasploit

 

Payloads et Encoders

Parlons un peu des payloads. Ce sont les actions exécutées une fois que tu as réussi à exploiter une vulnérabilité. Ça va de l’exécution d’un shell distant à l’installation d’un keylogger ou à la collecte de données.

Les payloads peuvent être encodés pour éviter la détection par des systèmes anti-virus ou pour passer à travers des IDS (Intrusion Detection Systems).

 

Post-exploitation

C’est bien beau de pénétrer un système, mais une fois dedans, on fait quoi ? C’est là que les modules de post-exploitation entrent en jeu.

Ces modules te permettent de récolter des informations supplémentaires, d’élever tes privilèges, de pivoter à travers le réseau et bien d’autres actions qui font de toi non seulement un invité indésirable, mais un invité indésirable très bien informé.

 

Auxiliaires et scanners

En plus de tout ça, Metasploit dispose aussi de modules auxiliaires. Ils sont utilisés pour des tâches comme le scanning, le fuzzing, le sniffing et le spoofing. Pas aussi glamours que les exploits, mais crois-moi, tout aussi utiles pour préparer le terrain.

 

Armitage : L’interface graphique

Pour ceux qui ont une aversion pour la ligne de commande, Metasploit propose aussi une interface graphique appelée Armitage. Ça rend le processus beaucoup plus visuel et permet un teaming plus facile.

logiciel armitage kali linux
logiciel armitage kali linux

 

Analyse réseau avec Wireshark et Nmap

Bon, tu as envie de comprendre ce qui se passe sur ton réseau local ? De devenir le maître des paquets réseau, le Roi du LAN ? C’est parti. Avec Wireshark, tu peux sniffer le trafic réseau comme un chien renifle les lampadaires.

Du coup, tu sauras exactement ce qui entre et sort de ton réseau. Mais ce n’est pas tout ! Pour le scan de port, Nmap est ton ami. Bref, tu l’auras compris, avec ces outils, tu seras le Gandalf du réseau :

« Vous ne passerez pas ! »

Vidéo explicative sur le fonctionnement de Whire Shark (en Anglais)

 

Cracking de mots de passe : John the Ripper et Hydra

Attention, on rentre dans la zone 51 du geekisme, le cracking de mots de passe. Alors, d’abord, petite piqûre de rappel : on utilise ces outils de manière éthique, okay ? Pas question de s’introduire dans la messagerie de ta belle-mère.

John the Ripper et Hydra sont des outils qui t’aident à tester la solidité des mots de passe. En gros, si ton mot de passe c’est « 1234 », ces outils vont te rire au nez.

 

Les commandes utiles pour John the Ripper

Commande Description
Lister formats de hash john –list=formats Affiche la liste des formats de hash pris en charge.
Cracking spécifique john –format=descrypt mypasswd Lance un cracking avec le format de hash spécifié.
Utiliser un dictionnaire john –wordlist=mon_dico.txt mypasswd Utilise un dictionnaire pour le cracking.
Afficher les mots de passe john –show mypasswd Affiche les mots de passe crackés.
Attaque bruteforce john –incremental mypasswd Utilise l’attaque incrémentale (bruteforce).
Reprendre une session john –restore Reprend une session de cracking interrompue.
Lire :  Protéger vos données en ligne avec SSL/TLS : comment fonctionnent ces protocoles de confidentialité ?

 

Les commandes principales pour Hydra

Commande Description
Attaque SSH par dictionnaire hydra -l user -P passlist.txt ssh://192.168.1.1 Lance une attaque par dictionnaire sur SSH.
Attaque FTP avec liste d’utilisateurs hydra -L userlist.txt -p secret ftp://192.168.1.1 Utilise une liste d’utilisateurs et un mot de passe unique pour FTP.
Attaque basique HTTP GET hydra -l admin -p admin http-get://site.com Attaque basique sur un formulaire HTTP GET.
Utiliser un port spécifique hydra -s 8080 -l admin -P passlist.txt ssh://192.168.1.1 Utilise un port spécifique pour SSH.
Mode verbose hydra -V -L users.txt -P passes.txt ssh://192.168.1.1 Affiche toutes les tentatives de connexion en mode verbose.

 

Forensic, Silence on enquête : Autopsy et Sleuth Kit

Le truc ici, c’est que tu vas devenir le Sherlock Holmes de la cybersécurité. Avec Autopsy et Sleuth Kit, tu peux faire une autopsie numérique d’un système.

Oui, tu as bien lu, une autopsie ! C’est le bonheur pour ceux qui aiment fouiner. Tu vas décortiquer des systèmes fichiers, récupérer des données effacées etc…

 

Autopsy, l’anatomiste du digital

Ce logiciel open-source, c’est un laboratoire d’investigation numérique à lui tout seul. Tu peux examiner des disques durs et des smartphones en détail.

Il t’aide à créer des timelines d’activité, à repérer des mots-clés et même à récupérer des données supprimées. Oui, tu vas vraiment fouiller jusqu’au fin fond de la machine.

 

Comment ça marche ?

Disons que tu as un disque dur suspect, rempli de mystères. Tu vas utiliser Autopsy pour générer une « copie miroir » du disque, appelée aussi image disque.

Ainsi, tu peux examiner le disque sans craindre de modifier les données originales. Ensuite, tu vas utiliser divers modules d’analyse pour faire ressortir les infos croustillantes.

Malware Freevar : Comprendre les dangers et adopter les bonnes pratiques de sécurité

Sleuth Kit, l’outil de l’inspecteur gadget

Maintenant, passons à Sleuth Kit. Ce bijou est une bibliothèque de commandes en ligne pour examiner les systèmes de fichiers et les structures de disques au niveau du bloc. Si Autopsy est un laboratoire, alors Sleuth Kit est le microscope électronique.

Ce truc est fou ! Tu peux examiner le MFT (Master File Table), faire des recherches hexadécimales, et même rétablir des fichiers supprimés depuis la préhistoire informatique.

Lire :  Protégez votre réseau d'entreprise avec les services de sécurité cloud Zscaler

 

Petit topo technique

Sleuth Kit peut décomposer les systèmes de fichiers NTFS, FAT, exFAT, HFS+ et Ext3/4 en petits morceaux pour une analyse plus profonde.

Tu vas utiliser des commandes comme fls pour lister les fichiers dans un répertoire, icat pour récupérer des fichiers par leur numéro d’inode, et mmls pour afficher la structure de la partition du disque.

Commande Description Exemple d’Utilisation
fls Liste les fichiers dans un répertoire donné d’une image disque fls image.dd -r -p
icat Récupère un fichier à partir de son numéro d’inode icat image.dd 1327 > fichier_recupere.txt
mmls Affiche la structure de la partition du disque sur une image mmls image.dd
ffind Trouve le nom de fichier qui utilise un numéro d’inode donné ffind image.dd 1327
blkls Extrait les données en blocs brut à partir d’une image de disque blkls image.dd > sortie.dd

 

À quoi servent ces commandes en pratique ?
  • fls : Imagine que tu veuilles connaître tous les fichiers et répertoires qui existent sur un disque dur. C’est comme un ls, mais pour les enquêteurs en herbe.
  • icat : Tu as un fichier important effacé par erreur ? Retrouve-le avec son numéro d’inode et redonne-lui vie, un peu comme la pierre philosophale d’Harry Potter pour les fichiers.
  • mmls : Là, c’est le Saint Graal pour connaître la structure des partitions. C’est ton plan d’étage pour savoir où chercher les joyaux.
  • ffind : T’as un numéro d’inode, mais tu te demandes quel est le fichier qui va avec ? Tape une petite commande ffind et le tour est joué !
  • blkls : Si tu veux vraiment te plonger dans le bain et travailler avec les données brutes du disque dur, cette commande est ta baguette magique. Attention, c’est du niveau Dumbledore, ça !

 

Kali Linux, c’est pas juste un OS, c’est le graal pour tout apprenti hacker. Avec ça en poche, tu te transformeras en super-héros du web. Alors qu’est-ce que t’attends ? Télécharge-le et lance toi !

François Spinelli

En tant que jeune média indépendant, Dictionnaire de l'informatique et d'internet - DicoFR a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !

Suivez-nous sur Google News

spot_img
Articles connexes