Outils de base de réseau dans Kali

Kali LinuxKali LinuxBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez à utiliser les outils essentiels de réseau dans Kali Linux pour effectuer des diagnostics et des tâches de gestion de réseau de base. Cette session pratique est conçue pour les débutants, vous guidant à travers la vérification de l'état du réseau, les tests de connectivité, la découverte des appareils sur un réseau, et la numérisation des ports ouverts. En utilisant des outils comme ip a, ping, netdiscover et nmap, vous développerez des compétences de base en analyse de réseau au sein de l'environnement VM LabEx. Lorsque vous ouvrirez le terminal, vous serez automatiquement connecté à l'interpréteur de commandes du conteneur Kali Linux, prêt à commencer à pratiquer.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL kali(("Kali")) -.-> kali/KaliGroup(["Kali"]) kali/KaliGroup -.-> kali/file_ctrl("File Management") kali/KaliGroup -.-> kali/net_conf("Network Configuration") kali/KaliGroup -.-> kali/nmap_ops("Nmap Tool") kali/KaliGroup -.-> kali/sys_obs("System Monitoring") kali/KaliGroup -.-> kali/vuln_scan("Vulnerability Scanning") subgraph Lab Skills kali/file_ctrl -.-> lab-552191{{"Outils de base de réseau dans Kali"}} kali/net_conf -.-> lab-552191{{"Outils de base de réseau dans Kali"}} kali/nmap_ops -.-> lab-552191{{"Outils de base de réseau dans Kali"}} kali/sys_obs -.-> lab-552191{{"Outils de base de réseau dans Kali"}} kali/vuln_scan -.-> lab-552191{{"Outils de base de réseau dans Kali"}} end

Vérification des interfaces réseau avec ip a

Dans cette première étape, vous apprendrez à inspecter les interfaces réseau sur votre système en utilisant la commande ip a. C'est une compétence fondamentale pour comprendre la configuration de votre réseau.

Lorsque vous ouvrirez le terminal dans l'environnement VM LabEx, vous serez automatiquement connecté à l'interpréteur de commandes du conteneur Kali Linux. Il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans l'interpréteur de commandes ; l'environnement est déjà configuré pour vous.

Tout d'abord, vous devez installer le paquet iproute2 s'il n'est pas déjà installé. Tapez la commande suivante dans le terminal et appuyez sur Entrée :

apt update && apt install -y iproute2

Maintenant, tapez la commande suivante dans le terminal et appuyez sur Entrée :

ip a

Cette commande liste toutes les interfaces réseau sur votre système, ainsi que leurs détails, tels que les adresses IP et l'état.

Sortie attendue (exemple, la sortie réelle peut varier) :

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

Dans la sortie, vous verrez des interfaces comme lo (boucle locale) et eth0 (votre interface réseau principale). Recherchez la ligne inet sous eth0 pour trouver votre adresse IP, telle que 172.17.0.2. L'état <UP> indique que l'interface est active. Comprendre cette sortie vous aide à confirmer que votre système est connecté à un réseau et prêt pour les tâches suivantes.

Test de la connectivité réseau avec ping

Maintenant que vous avez vérifié vos interfaces réseau, l'étape suivante consiste à tester si votre système peut communiquer avec des serveurs externes. Vous utiliserez la commande ping pour vérifier la connectivité internet.

Installez ping s'il n'est pas déjà installé.

apt install -y iputils-ping

Tapez la commande suivante dans le terminal du conteneur Kali Linux et appuyez sur Entrée :

ping -c 4 8.8.8.8

L'option -c 4 limite le nombre d'essais ping à 4, et 8.8.8.8 est le serveur DNS public de Google, une cible fiable pour tester la connectivité.

Sortie attendue (exemple, la sortie réelle peut varier) :

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Cette sortie montre les réponses de 8.8.8.8, avec des détails comme time (latence en millisecondes) et icmp_seq (numéro de séquence). Un 0% packet loss indique une connectivité réussie. Si vous voyez 100% packet loss, cela signifie qu'il y a un problème de connectivité. La commande ping est un outil simple mais puissant pour confirmer que votre système peut atteindre des réseaux externes, une condition préalable à de nombreuses tâches de réseau.

Installation et utilisation de netdiscover pour identifier les appareils réseau

Ayant confirmé la connectivité réseau, vous apprendrez maintenant à découvrir les appareils sur votre réseau local en utilisant l'outil netdiscover. Comme cet outil n'est peut-être pas pré-installé dans le conteneur Kali Linux, vous l'installerez d'abord.

Commencez par mettre à jour la liste des paquets et installez netdiscover. Tapez les commandes suivantes dans le terminal, en appuyant sur Entrée après chacune :

apt install -y netdiscover

Ces commandes rafraîchissent la liste des paquets et installent netdiscover sans demander de confirmation. Attendez que l'installation se termine ; cela peut prendre quelques secondes.

Ensuite, vous devez identifier l'interface réseau à scanner. Vous avez déjà utilisé ip a dans l'étape 1, donc regardez votre sortie ou exécutez-le à nouveau pour confirmer le nom de votre interface (probablement eth0) et la plage IP (probablement 172.17.0.0/16 pour les environnements Docker).

Maintenant, exécutez l'outil netdiscover pour scanner le réseau local. Tapez la commande suivante et appuyez sur Entrée :

netdiscover -i eth0 -r 172.17.0.0/16

L'option -i eth0 spécifie l'interface, et -r 172.17.0.0/16 définit la plage IP à scanner. Si le nom de votre interface est différent, remplacez eth0 en conséquence.

Sortie attendue (exemple, la sortie réelle peut varier) :

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Cette sortie liste les adresses IP et les adresses MAC des appareils sur le réseau. Par exemple, 172.17.0.2 pourrait être votre propre système, et 172.17.0.1 pourrait être la passerelle. Laissez le scan s'exécuter pendant quelques secondes pour détecter les appareils, puis arrêtez-le en appuyant sur Ctrl+C.

L'outil netdiscover utilise des requêtes ARP pour détecter les appareils actifs sur le réseau local. Cela est utile pour cartographier les appareils connectés au même segment de réseau que votre système, une tâche courante dans les diagnostics réseau.

Installation de nmap et réalisation d'un scan de ports basique

Avec les appareils identifiés sur le réseau, l'étape suivante consiste à scanner les ports ouverts sur un appareil spécifique en utilisant l'outil nmap. Cela vous aide à comprendre quels services sont en cours d'exécution sur un système cible. Comme nmap n'est peut-être pas pré-installé, vous l'installerez d'abord.

Tapez les commandes suivantes dans le terminal pour mettre à jour la liste des paquets et installer nmap, en appuyant sur Entrée après chacune :

apt install -y nmap

Attendez que l'installation se termine ; cela peut prendre quelques secondes.

À partir de la sortie de netdiscover de l'étape précédente, vous devriez avoir noté les adresses IP des appareils sur le réseau, comme 172.17.0.1. Vous allez scanner cette adresse IP pour les ports ouverts. Si vous avez une adresse IP différente de votre scan, utilisez celle-ci à la place.

Tapez la commande suivante dans le terminal et appuyez sur Entrée pour effectuer un scan de ports basique :

nmap 172.17.0.1

Sortie attendue (exemple, la sortie réelle peut varier) :

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Cette sortie liste les ports ouverts sur l'adresse IP cible. Par exemple, 22/tcp open ssh indique qu'un service SSH est en cours d'exécution, tandis que 3000/tcp et 3001/tcp suggèrent un serveur web. L'outil nmap, abrégé de Network Mapper, est largement utilisé pour la découverte de réseau et l'audit de sécurité, permettant d'identifier les points d'accès potentiels sur un appareil.

Enregistrement des résultats de scan nmap dans un fichier

Dans cette étape finale, vous apprendrez comment enregistrer les résultats d'un scan nmap dans un fichier pour référence future. Cela s'appuie sur l'étape précédente où vous avez effectué un scan de ports basique.

En utilisant la même adresse IP cible de l'étape 4 (par exemple, 172.17.0.1), exécutez la commande suivante dans le terminal et appuyez sur Entrée pour effectuer le scan et enregistrer la sortie dans un fichier nommé scan_results.txt :

nmap 172.17.0.1 -oN /root/scan_results.txt

L'option -oN indique à nmap d'enregistrer les résultats au format normal dans le chemin de fichier spécifié /root/scan_results.txt. Si vous avez utilisé une adresse IP différente dans l'étape 4, remplacez 172.17.0.1 par celle-ci.

La sortie s'affichera dans le terminal comme précédemment, mais elle sera également enregistrée dans /root/scan_results.txt. Pour confirmer que le fichier contient les résultats, tapez la commande suivante et appuyez sur Entrée :

cat /root/scan_results.txt

Sortie attendue (exemple, la sortie réelle peut varier) :

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Enregistrer les résultats de scan dans un fichier est une méthode pratique pour documenter vos découvertes. Cela vous permet de consulter ou de partager les informations ultérieurement sans devoir relancer le scan, ce qui est particulièrement utile dans l'analyse et le dépannage de réseau.

Résumé

Dans ce lab, vous avez appris à utiliser les outils fondamentaux de réseau dans Kali Linux pour effectuer des diagnostics réseau essentiels. Vous avez commencé par vérifier les interfaces réseau avec ip a, testé la connectivité en utilisant ping, découvert les appareils sur le réseau local avec netdiscover, effectué un scan de ports basique avec nmap, et enregistré les résultats du scan dans un fichier pour référence future. Ces compétences fournissent une base solide pour l'analyse de réseau et le dépannage dans un environnement Linux.