Outils réseau fondamentaux dans Kali

Kali LinuxBeginner
Pratiquer maintenant

Introduction

Dans cet atelier, vous allez apprendre à utiliser les outils réseau indispensables de Kali Linux pour effectuer des tâches de diagnostic et de gestion de base. Cette session pratique est conçue pour les débutants et vous guidera à travers la vérification de l'état du réseau, le test de connectivité, la découverte de périphériques sur un réseau et la recherche de ports ouverts. En utilisant des outils tels que ip a, ping, netdiscover et nmap, vous acquerrez des compétences fondamentales en analyse réseau au sein de l'environnement VM LabEx. Dès l'ouverture du terminal, vous serez automatiquement connecté au shell du conteneur Kali Linux, prêt à commencer la pratique.

Vérification des interfaces réseau avec ip a

Dans cette première étape, vous allez apprendre à inspecter les interfaces réseau de votre système à l'aide de la commande ip a. C'est une compétence fondamentale pour comprendre votre configuration réseau.

Lorsque vous ouvrez le terminal dans l'environnement VM LabEx, vous êtes automatiquement connecté au shell du conteneur Kali Linux. Il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans le shell ; l'environnement est déjà configuré pour vous.

Tout d'abord, vous devez installer le paquet iproute2 s'il n'est pas déjà présent. Tapez la commande suivante dans le terminal et appuyez sur Entrée :

apt update && apt install -y iproute2

Maintenant, tapez la commande suivante dans le terminal et appuyez sur Entrée :

ip a

Cette commande liste toutes les interfaces réseau de votre système ainsi que leurs détails, tels que les adresses IP et leur état.

Exemple de sortie attendue (le résultat réel peut varier) :

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

Dans la sortie, vous verrez des interfaces comme lo (loopback) et eth0 (votre interface réseau principale). Cherchez la ligne inet sous eth0 pour trouver votre adresse IP, par exemple 172.17.0.2. Le statut <UP> indique que l'interface est active. Comprendre cette sortie vous permet de confirmer que votre système est bien connecté au réseau et prêt pour les étapes suivantes.

Test de la connectivité réseau avec ping

Maintenant que vous avez vérifié vos interfaces réseau, l'étape suivante consiste à tester si votre système peut communiquer avec des serveurs externes. Vous utiliserez la commande ping pour vérifier la connectivité Internet.

Installez ping s'il n'est pas déjà installé.

apt install -y iputils-ping

Tapez la commande suivante dans le terminal du conteneur Kali Linux et appuyez sur Entrée :

ping -c 4 8.8.8.8

L'option -c 4 limite le nombre de tentatives de ping à 4, et 8.8.8.8 est le serveur DNS public de Google, une cible fiable pour tester la connectivité.

Exemple de sortie attendue (le résultat réel peut varier) :

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Cette sortie affiche les réponses de 8.8.8.8, avec des détails comme le time (latence en millisecondes) et icmp_seq (numéro de séquence). Un taux de 0% packet loss indique une connectivité réussie. Si vous voyez 100% packet loss, cela signifie qu'il y a un problème de connexion. La commande ping est un outil simple mais puissant pour confirmer que votre système peut atteindre des réseaux externes, un prérequis pour de nombreuses tâches réseau.

Installation et utilisation de netdiscover pour identifier les périphériques réseau

Après avoir confirmé la connectivité réseau, vous allez maintenant apprendre à découvrir les périphériques présents sur votre réseau local à l'aide de l'outil netdiscover. Comme cet outil n'est pas forcément pré-installé dans le conteneur Kali Linux, vous allez d'abord l'installer.

Commencez par mettre à jour la liste des paquets et installez netdiscover. Tapez les commandes suivantes dans le terminal, en appuyant sur Entrée après chacune :

apt install -y netdiscover

Ces commandes rafraîchissent la liste des paquets et installent netdiscover sans demander de confirmation. Attendez la fin de l'installation ; cela peut prendre quelques secondes.

Ensuite, vous devez identifier l'interface réseau à scanner. Vous avez déjà utilisé ip a à l'étape 1, consultez donc votre sortie précédente ou relancez la commande pour confirmer le nom de votre interface (probablement eth0) et la plage IP (probablement 172.17.0.0/16 pour les environnements Docker).

Maintenant, lancez l'outil netdiscover pour scanner le réseau local. Tapez la commande suivante et appuyez sur Entrée :

netdiscover -i eth0 -r 172.17.0.0/16

L'option -i eth0 spécifie l'interface, et -r 172.17.0.0/16 définit la plage IP à scanner. Si le nom de votre interface est différent, remplacez eth0 en conséquence.

Exemple de sortie attendue (le résultat réel peut varier) :

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Cette sortie liste les adresses IP et les adresses MAC des périphériques sur le réseau. Par exemple, 172.17.0.2 pourrait être votre propre système, et 172.17.0.1 pourrait être la passerelle. Laissez le scan s'exécuter pendant quelques secondes pour détecter les périphériques, puis arrêtez-le en appuyant sur Ctrl+C.

L'outil netdiscover utilise des requêtes ARP pour détecter les périphériques actifs sur le réseau local. C'est très utile pour cartographier les appareils connectés au même segment réseau que votre système, une tâche courante en diagnostic réseau.

Installation de nmap et exécution d'un scan de ports basique

Une fois les périphériques identifiés sur le réseau, l'étape suivante consiste à scanner les ports ouverts sur un appareil spécifique à l'aide de l'outil nmap. Cela vous permet de comprendre quels services tournent sur un système cible. Comme nmap n'est peut-être pas pré-installé, vous allez d'abord l'installer.

Tapez les commandes suivantes dans le terminal pour mettre à jour la liste des paquets et installer nmap, en appuyant sur Entrée après chacune :

apt install -y nmap

Attendez la fin de l'installation ; cela peut prendre quelques secondes.

D'après la sortie de netdiscover à l'étape précédente, vous devriez avoir noté les adresses IP des périphériques sur le réseau, comme 172.17.0.1. Vous allez scanner cette adresse IP pour trouver les ports ouverts. Si vous avez obtenu une IP différente lors de votre scan, utilisez celle-là à la place.

Tapez la commande suivante dans le terminal et appuyez sur Entrée pour effectuer un scan de ports de base :

nmap 172.17.0.1

Exemple de sortie attendue (le résultat réel peut varier) :

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Cette sortie liste les ports ouverts sur l'IP cible. Par exemple, 22/tcp open ssh indique qu'un service SSH est actif, tandis que 3000/tcp et 3001/tcp suggèrent la présence d'un serveur web. L'outil nmap (abréviation de Network Mapper) est largement utilisé pour la découverte réseau et l'audit de sécurité, vous permettant d'identifier les points d'accès potentiels sur un appareil.

Sauvegarde des résultats d'un scan nmap dans un fichier

Dans cette dernière étape, vous allez apprendre à sauvegarder les résultats d'un scan nmap dans un fichier pour une consultation ultérieure. Cela s'appuie sur l'étape précédente où vous avez effectué un scan de ports basique.

En utilisant la même adresse IP cible qu'à l'étape 4 (par exemple, 172.17.0.1), lancez la commande suivante dans le terminal et appuyez sur Entrée pour effectuer le scan et enregistrer le résultat dans un fichier nommé scan_results.txt :

nmap 172.17.0.1 -oN /root/scan_results.txt

L'option -oN indique à nmap de sauvegarder les résultats dans un format normal vers le chemin de fichier spécifié /root/scan_results.txt. Si vous avez utilisé une IP différente à l'étape 4, remplacez 172.17.0.1 par cette IP.

Le résultat s'affichera dans le terminal comme précédemment, mais il sera également enregistré dans /root/scan_results.txt. Pour confirmer que le fichier contient bien les résultats, tapez la commande suivante et appuyez sur Entrée :

cat /root/scan_results.txt

Exemple de sortie attendue (le résultat réel peut varier) :

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Sauvegarder les résultats de scan dans un fichier est une pratique courante pour documenter vos découvertes. Cela vous permet de réviser ou de partager les informations plus tard sans avoir à relancer le scan, ce qui est particulièrement utile pour l'analyse réseau et le dépannage.

Résumé

Dans cet atelier, vous avez appris à utiliser les outils réseau fondamentaux de Kali Linux pour effectuer des diagnostics réseau essentiels. Vous avez commencé par vérifier les interfaces réseau avec ip a, testé la connectivité avec ping, découvert les périphériques sur le réseau local avec netdiscover, effectué un scan de ports de base avec nmap et sauvegardé les résultats du scan dans un fichier pour référence ultérieure. Ces compétences constituent une base solide pour l'analyse réseau et le dépannage dans un environnement Linux.