Allez, accroche-toi à ton slip, on va parler de Kali Linux ! C’est un peu comme le couteau suisse du geek en cybersécurité. Tu veux hacker ta propre box pour vérifier qu’elle est bien sécurisée ? Tu veux faire du reverse engineering pour le fun ? Kali est ton nouveau BFF !
Si tu ne l’as pas encore téléchargé, tu peux le trouver sur le site officiel kali.org.
Important: Le piratage, c’est un gros no-no, d’accord ? Les outils dont on va parler sont super puissants, mais avec de grands pouvoirs viennent de grandes responsabilités. Donc, cet article, c’est pour t’aider à comprendre comment mieux sécuriser tes systèmes, pas pour faire des bêtises ! On est bien clair ? (Attention hein ;-))
Ransomware XHAMSTER : Guide, infos et comment s’en protéger whamster xxxhamster xhumster
Table des matières
Les logiciels intégrés à Kali Linux, la crème de la crème en sécurité informatique
Ouais, je sais, le terme « logiciels » est aussi excitant qu’une réunion Tupperware. Mais là, accroche-toi, c’est le jackpot :
L’outils de test d’intrusion nommé Metasploit
Oublie pas que Metasploit, c’est pas pour les petits joueurs. C’est un framework open-source dédié aux tests de pénétration et à l’exploitation de vulnérabilités. Concrètement, il regroupe une suite d’outils pour diverses étapes du pentesting (ou test de pénétration).
En fait, ça fonctionne sur le principe de modularité, ce qui permet d’intégrer une variété quasi illimitée d’exploits, de payloads, d’encoders, de post-exploits et bien d’autres.
Outils d’exploitation
Le coeur de Metasploit, ce sont ses modules d’exploit. Ceux-ci sont des morceaux de code qui exploitent une vulnérabilité spécifique dans un système cible. Et là, on ne parle pas juste de systèmes d’exploitation comme Linux ou Windows, mais également des applications web, des bases de données et même du matériel réseau.
Les modules d’exploit sont souvent accompagnés de payloads, qui sont déclenchés une fois que l’exploit réussit.

Payloads et Encoders
Parlons un peu des payloads. Ce sont les actions exécutées une fois que tu as réussi à exploiter une vulnérabilité. Ça va de l’exécution d’un shell distant à l’installation d’un keylogger ou à la collecte de données.
Les payloads peuvent être encodés pour éviter la détection par des systèmes anti-virus ou pour passer à travers des IDS (Intrusion Detection Systems).
Post-exploitation
C’est bien beau de pénétrer un système, mais une fois dedans, on fait quoi ? C’est là que les modules de post-exploitation entrent en jeu.
Ces modules te permettent de récolter des informations supplémentaires, d’élever tes privilèges, de pivoter à travers le réseau et bien d’autres actions qui font de toi non seulement un invité indésirable, mais un invité indésirable très bien informé.
Auxiliaires et scanners
En plus de tout ça, Metasploit dispose aussi de modules auxiliaires. Ils sont utilisés pour des tâches comme le scanning, le fuzzing, le sniffing et le spoofing. Pas aussi glamours que les exploits, mais crois-moi, tout aussi utiles pour préparer le terrain.
Armitage : L’interface graphique
Pour ceux qui ont une aversion pour la ligne de commande, Metasploit propose aussi une interface graphique appelée Armitage. Ça rend le processus beaucoup plus visuel et permet un teaming plus facile.

Analyse réseau avec Wireshark et Nmap
Bon, tu as envie de comprendre ce qui se passe sur ton réseau local ? De devenir le maître des paquets réseau, le Roi du LAN ? C’est parti. Avec Wireshark, tu peux sniffer le trafic réseau comme un chien renifle les lampadaires.
Du coup, tu sauras exactement ce qui entre et sort de ton réseau. Mais ce n’est pas tout ! Pour le scan de port, Nmap est ton ami. Bref, tu l’auras compris, avec ces outils, tu seras le Gandalf du réseau :
« Vous ne passerez pas ! »
Vidéo explicative sur le fonctionnement de Whire Shark (en Anglais)
Cracking de mots de passe : John the Ripper et Hydra
Attention, on rentre dans la zone 51 du geekisme, le cracking de mots de passe. Alors, d’abord, petite piqûre de rappel : on utilise ces outils de manière éthique, okay ? Pas question de s’introduire dans la messagerie de ta belle-mère.
John the Ripper et Hydra sont des outils qui t’aident à tester la solidité des mots de passe. En gros, si ton mot de passe c’est « 1234 », ces outils vont te rire au nez.
Les commandes utiles pour John the Ripper
| Commande | Description | |
|---|---|---|
| Lister formats de hash | john –list=formats | Affiche la liste des formats de hash pris en charge. |
| Cracking spécifique | john –format=descrypt mypasswd | Lance un cracking avec le format de hash spécifié. |
| Utiliser un dictionnaire | john –wordlist=mon_dico.txt mypasswd | Utilise un dictionnaire pour le cracking. |
| Afficher les mots de passe | john –show mypasswd | Affiche les mots de passe crackés. |
| Attaque bruteforce | john –incremental mypasswd | Utilise l’attaque incrémentale (bruteforce). |
| Reprendre une session | john –restore | Reprend une session de cracking interrompue. |
Les commandes principales pour Hydra
| Commande | Description | |
|---|---|---|
| Attaque SSH par dictionnaire | hydra -l user -P passlist.txt ssh://192.168.1.1 | Lance une attaque par dictionnaire sur SSH. |
| Attaque FTP avec liste d’utilisateurs | hydra -L userlist.txt -p secret ftp://192.168.1.1 | Utilise une liste d’utilisateurs et un mot de passe unique pour FTP. |
| Attaque basique HTTP GET | hydra -l admin -p admin http-get://site.com | Attaque basique sur un formulaire HTTP GET. |
| Utiliser un port spécifique | hydra -s 8080 -l admin -P passlist.txt ssh://192.168.1.1 | Utilise un port spécifique pour SSH. |
| Mode verbose | hydra -V -L users.txt -P passes.txt ssh://192.168.1.1 | Affiche toutes les tentatives de connexion en mode verbose. |
Forensic, Silence on enquête : Autopsy et Sleuth Kit
Le truc ici, c’est que tu vas devenir le Sherlock Holmes de la cybersécurité. Avec Autopsy et Sleuth Kit, tu peux faire une autopsie numérique d’un système.
Oui, tu as bien lu, une autopsie ! C’est le bonheur pour ceux qui aiment fouiner. Tu vas décortiquer des systèmes fichiers, récupérer des données effacées etc…
Autopsy, l’anatomiste du digital
Ce logiciel open-source, c’est un laboratoire d’investigation numérique à lui tout seul. Tu peux examiner des disques durs et des smartphones en détail.
Il t’aide à créer des timelines d’activité, à repérer des mots-clés et même à récupérer des données supprimées. Oui, tu vas vraiment fouiller jusqu’au fin fond de la machine.
Comment ça marche ?
Disons que tu as un disque dur suspect, rempli de mystères. Tu vas utiliser Autopsy pour générer une « copie miroir » du disque, appelée aussi image disque.
Ainsi, tu peux examiner le disque sans craindre de modifier les données originales. Ensuite, tu vas utiliser divers modules d’analyse pour faire ressortir les infos croustillantes.
Malware Freevar : Comprendre les dangers et adopter les bonnes pratiques de sécurité
Sleuth Kit, l’outil de l’inspecteur gadget
Maintenant, passons à Sleuth Kit. Ce bijou est une bibliothèque de commandes en ligne pour examiner les systèmes de fichiers et les structures de disques au niveau du bloc. Si Autopsy est un laboratoire, alors Sleuth Kit est le microscope électronique.
Ce truc est fou ! Tu peux examiner le MFT (Master File Table), faire des recherches hexadécimales, et même rétablir des fichiers supprimés depuis la préhistoire informatique.
Petit topo technique
Sleuth Kit peut décomposer les systèmes de fichiers NTFS, FAT, exFAT, HFS+ et Ext3/4 en petits morceaux pour une analyse plus profonde.
Tu vas utiliser des commandes comme fls pour lister les fichiers dans un répertoire, icat pour récupérer des fichiers par leur numéro d’inode, et mmls pour afficher la structure de la partition du disque.
| Commande | Description | Exemple d’Utilisation |
|---|---|---|
| fls | Liste les fichiers dans un répertoire donné d’une image disque | fls image.dd -r -p |
| icat | Récupère un fichier à partir de son numéro d’inode | icat image.dd 1327 > fichier_recupere.txt |
| mmls | Affiche la structure de la partition du disque sur une image | mmls image.dd |
| ffind | Trouve le nom de fichier qui utilise un numéro d’inode donné | ffind image.dd 1327 |
| blkls | Extrait les données en blocs brut à partir d’une image de disque | blkls image.dd > sortie.dd |
À quoi servent ces commandes en pratique ?
- fls : Imagine que tu veuilles connaître tous les fichiers et répertoires qui existent sur un disque dur. C’est comme un
ls, mais pour les enquêteurs en herbe. - icat : Tu as un fichier important effacé par erreur ? Retrouve-le avec son numéro d’inode et redonne-lui vie, un peu comme la pierre philosophale d’Harry Potter pour les fichiers.
- mmls : Là, c’est le Saint Graal pour connaître la structure des partitions. C’est ton plan d’étage pour savoir où chercher les joyaux.
- ffind : T’as un numéro d’inode, mais tu te demandes quel est le fichier qui va avec ? Tape une petite commande ffind et le tour est joué !
- blkls : Si tu veux vraiment te plonger dans le bain et travailler avec les données brutes du disque dur, cette commande est ta baguette magique. Attention, c’est du niveau Dumbledore, ça !
Kali Linux, c’est pas juste un OS, c’est le graal pour tout apprenti hacker. Avec ça en poche, tu te transformeras en super-héros du web. Alors qu’est-ce que t’attends ? Télécharge-le et lance toi !
- Leopoldo Alejandro Betancourt López a transformé le plastique océanique en lunettes de soleil rentables - 19 janvier 2026
- Culture geek, réseaux sociaux, design : comment rester un créateur inspiré en 2026 - 7 janvier 2026
- Super Lune du Loup : Pourquoi l’Astronomie et l’Astrologie S’Entrelacent ce 3 Janvier 2026 - 3 janvier 2026
En tant que jeune média indépendant, Dictionnaire de l'informatique et d'internet - DicoFR a besoin de votre aide. Soutenez-nous en nous suivant et en nous ajoutant à vos favoris sur Google News. Merci !






