Dans cet atelier, vous apprendrez à naviguer et à utiliser les outils de sécurité essentiels de Kali Linux pour les tests d'intrusion et les tâches de cybersécurité. Cette session pratique vous guidera à travers la visualisation des outils préinstallés avec dpkg -l, le démarrage du framework Metasploit via msfconsole, l'exécution de scans réseau avec nmap, l'analyse de serveurs web avec nikto, l'accès à la documentation des outils via les pages man, et la sauvegarde des résultats de commandes dans des fichiers. Conçu pour les débutants, cet atelier offre une introduction progressive à Kali Linux au sein d'un environnement de conteneur contrôlé sur la VM LabEx. Lorsque vous ouvrirez le terminal, vous serez automatiquement connecté au shell du conteneur Kali Linux, prêt à commencer la pratique.
Visualiser les outils préinstallés avec dpkg -l
Dans cette première étape, vous apprendrez à visualiser les outils et paquets préinstallés sur votre système Kali Linux en utilisant la commande dpkg -l. Il s'agit d'une compétence de base mais essentielle pour comprendre quels logiciels sont disponibles pour les tests d'intrusion et la gestion du système.
Lorsque vous ouvrez le terminal dans l'environnement VM LabEx, vous êtes automatiquement connecté au shell du conteneur Kali Linux. Il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans le shell ; l'environnement est déjà configuré pour vous.
Commençons par exécuter la commande pour lister tous les paquets installés. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
dpkg -l
Cette commande affiche une liste détaillée de tous les paquets installés, incluant leurs noms, versions, architectures et de brèves descriptions.
Sortie attendue (exemple, la sortie réelle peut varier) :
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name Version Architecture Description
+++-==============================-====================-============-========================================================
ii adduser 3.118 all add and remove users and groups
ii apt 2.2.4 amd64 commandline package manager
ii base-files 11.1+deb11u7 amd64 Debian base system miscellaneous files
...
Cette sortie montre l'état de chaque paquet (ii signifie installé), ainsi que d'autres détails. Comme la liste est longue, elle défilera dans le terminal. Vous pouvez utiliser les touches fléchées haut et bas ou la molette de la souris pour naviguer.
Pour rendre la sortie plus facile à gérer, vous pouvez la filtrer pour rechercher des outils spécifiques. Par exemple, pour trouver les paquets liés à apt, tapez la commande suivante et appuyez sur Entrée :
dpkg -l | grep apt
Sortie attendue (exemple, la sortie réelle peut varier) :
ii apt 2.2.4 amd64 commandline package manager
Cela filtre la liste pour n'afficher que les paquets contenant apt dans leur nom ou leur description. Cette technique vous aide à localiser rapidement les outils que vous utiliserez dans les étapes suivantes. Comprendre quels outils sont disponibles sur votre système est une étape fondamentale avant de se plonger dans des tâches de sécurité spécifiques.
Installer et démarrer Metasploit avec msfconsole
Maintenant que vous avez vu les outils disponibles sur Kali Linux, passons au démarrage de l'un des frameworks de test d'intrusion les plus puissants, Metasploit, en utilisant la commande msfconsole. Cette étape s'appuie sur votre compréhension des outils système et vous présente une plateforme clé pour les tests de sécurité.
Metasploit est un framework utilisé pour développer, tester et exécuter des exploits contre des systèmes cibles. La msfconsole est son interface en ligne de commande, vous permettant d'interagir avec le framework, de configurer les paramètres et de lancer diverses tâches de sécurité.
Tout d'abord, assurez-vous que Metasploit est installé en mettant à jour la liste des paquets et en installant le paquet nécessaire. Tapez les commandes suivantes dans le terminal du conteneur Kali Linux, en appuyant sur Entrée après chacune :
apt update
apt install -y metasploit-framework
Ces commandes actualisent la liste des paquets et installent Metasploit s'il n'est pas déjà présent. Attendez que l'installation se termine ; cela peut prendre quelques minutes selon le système.
Une fois installé, démarrez la console Metasploit en tapant la commande suivante et en appuyant sur Entrée :
msfconsole
La première fois que vous exécutez cette commande, l'initialisation peut prendre un moment car elle configure la base de données et charge les modules. Soyez patient pendant ce processus.
Sortie attendue (exemple, la sortie réelle peut varier) :
Metasploit Framework
...
msf6 >
L'invite msf6 > indique que vous êtes maintenant à l'intérieur de la console Metasploit, prêt à interagir avec le framework. Le chiffre (par exemple, 6) représente la version de Metasploit.
Pour l'instant, vous n'avez pas besoin d'effectuer de tâches spécifiques dans Metasploit. Quittez la console en tapant la commande suivante à l'invite msf6 > et en appuyant sur Entrée :
exit
Cela vous ramène à l'invite standard du terminal. Démarrer et quitter msfconsole vous familiarise avec l'accès à cet outil, ce qui est crucial pour de nombreuses activités de test d'intrusion que vous explorerez lors de vos futurs apprentissages.
Installer et exécuter un scan Nmap de base
Après avoir démarré Metasploit, concentrons-nous maintenant sur le scan réseau avec nmap, un outil polyvalent pour la découverte de réseau et l'audit de sécurité. Cette étape vous initie à l'identification des ports et services ouverts sur un système, une compétence critique en test d'intrusion.
nmap, abréviation de Network Mapper, est utilisé pour découvrir des hôtes et des services sur un réseau en envoyant des paquets et en analysant les réponses. Il aide à identifier les vulnérabilités potentielles en montrant ce qui est accessible sur un système cible.
Tout d'abord, assurez-vous que nmap est installé sur votre conteneur Kali Linux. Tapez la commande suivante dans le terminal et appuyez sur Entrée pour mettre à jour la liste des paquets et installer nmap :
apt install -y nmap
Attendez que l'installation se termine ; cela ne devrait prendre que quelques secondes. Une fois installé, vous êtes prêt à effectuer un scan de base. Comme scanner des systèmes externes sans autorisation est contraire à l'éthique, nous scannerons localhost (votre propre conteneur) comme cible sécurisée.
Lançons un serveur web basique sur le conteneur.
apt install -y apache2
service apache2 start
Tapez la commande suivante et appuyez sur Entrée :
nmap localhost
Cette commande effectue un scan par défaut pour détecter les ports et services ouverts sur votre système local.
Sortie attendue (exemple, la sortie réelle peut varier) :
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Dans cette sortie, Host is up confirme que la cible est joignable. Le tableau liste les ports ouverts (comme 80/tcp pour le HTTP), leur état (open signifie accessible) et le service associé. Ces informations sont vitales pour comprendre quels services tournent sur un système. En scannant localhost, vous vous êtes exercé à utiliser nmap en toute sécurité, vous préparant à des tâches de reconnaissance réseau plus avancées dans les étapes futures.
Installer et scanner avec Nikto pour les vulnérabilités Web
En vous appuyant sur vos compétences en scan réseau avec nmap, cette étape vous présente nikto, un outil d'analyse de serveurs web permettant d'identifier les vulnérabilités et les erreurs de configuration. C'est un élément essentiel des tests de sécurité web.
nikto est un outil open-source qui vérifie les serveurs web pour des problèmes connus tels que des logiciels obsolètes, des fichiers non sécurisés et d'autres failles de sécurité potentielles. Il est largement utilisé par les professionnels de la sécurité pour évaluer la sécurité des applications web.
Tout d'abord, assurez-vous que nikto est installé sur votre conteneur Kali Linux. Tapez la commande suivante dans le terminal et appuyez sur Entrée pour l'installer :
apt install -y nikto
Attendez que l'installation se termine ; cela ne devrait prendre que quelques secondes. Une fois installé, vous scannerez localhost comme cible sécurisée pour démontrer les fonctionnalités de nikto. Si aucun serveur web ne tourne sur localhost, l'outil montrera tout de même comment il tente de se connecter, ce qui est instructif. Tapez la commande suivante et appuyez sur Entrée :
nikto -h localhost
L'option -h spécifie l'hôte à scanner, dans ce cas, localhost, en ciblant le port par défaut du serveur web (généralement 80).
Sortie attendue (exemple, la sortie réelle peut varier) :
Cette sortie montre nikto tentant de se connecter à un serveur web sur localhost. Si aucun serveur n'est actif, il signale une incapacité à se connecter, comme illustré ci-dessus. Si un serveur était actif, il listerait les vulnérabilités ou mauvaises configurations potentielles. Cette étape vous aide à comprendre comment utiliser nikto pour le scan de vulnérabilités web, une compétence clé pour identifier les faiblesses de sécurité dans les applications web.
Accéder à la documentation des outils avec les pages man
Maintenant que vous avez utilisé des outils comme nmap et nikto, il est important de savoir comment accéder à leur documentation pour approfondir vos connaissances. Dans cette étape, vous apprendrez à utiliser les pages man pour explorer des informations détaillées sur les commandes et les outils dans Kali Linux.
Les pages man, abréviation de "manual pages", sont des guides complets pour la plupart des outils et commandes Linux. Elles fournissent des descriptions détaillées, des options, des exemples et des instructions d'utilisation, ce qui les rend inestimables pour comprendre comment utiliser un outil efficacement.
Installez man s'il n'est pas déjà présent.
apt install -y man
Accédons à la page man de nmap à titre d'exemple. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
man nmap
Cela ouvre la page de manuel de nmap dans une interface de lecture (comme less), où vous pouvez lire la documentation détaillée.
Sortie attendue (exemple, la sortie réelle peut varier) :
NMAP(1) Nmap Reference Guide NMAP(1)
NAME
nmap - Network exploration tool and security / port scanner
SYNOPSIS
nmap [Scan Type...] [Options] {target specification}
DESCRIPTION
Nmap ("Network Mapper") is an open source tool for network exploration and
security auditing. It was designed to rapidly scan large networks, although
it works fine against single hosts. Nmap uses raw IP packets in novel ways
to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and
OS versions) they are running, what type of packet filters/firewalls are in
use, and dozens of other characteristics.
...
Utilisez les touches fléchées haut et bas pour naviguer dans la documentation. Vous verrez des sections sur l'utilisation, les options et des exemples. Pour quitter la page man, appuyez sur q pour revenir à l'invite du terminal.
Apprendre à utiliser les pages man vous donne la capacité d'explorer les fonctionnalités de n'importe quel outil de manière autonome. C'est particulièrement utile dans Kali Linux, où les outils possèdent de nombreuses options auxquelles vous pourriez avoir besoin de vous référer lors de tâches de sécurité.
Rediriger la sortie de Nmap vers un fichier
Dans cette dernière étape, vous apprendrez à sauvegarder la sortie d'une commande dans un fichier pour une consultation ultérieure. Cela s'appuie sur votre utilisation précédente de nmap et introduit la redirection de sortie, une compétence Linux fondamentale pour documenter les résultats.
La redirection de sortie sous Linux vous permet de sauvegarder les résultats d'une commande dans un fichier au lieu de les afficher dans le terminal. Cela se fait à l'aide du symbole >, qui écrit la sortie dans un fichier spécifié, en l'écrasant s'il existe déjà.
Effectuons un autre scan nmap sur localhost et sauvegardons les résultats dans un fichier nommé nmap_scan.txt. Tapez la commande suivante dans le terminal et appuyez sur Entrée :
nmap localhost > /root/nmap_scan.txt
Le symbole > redirige la sortie de la commande nmap localhost vers le fichier /root/nmap_scan.txt. Vous ne verrez pas les résultats du scan dans le terminal car ils sont enregistrés dans le fichier.
Pour confirmer que la sortie a été sauvegardée, visualisez le contenu du fichier en tapant la commande suivante et en appuyant sur Entrée :
cat /root/nmap_scan.txt
Sortie attendue (exemple, la sortie réelle peut varier) :
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Cela confirme que les résultats du scan ont été correctement enregistrés dans /root/nmap_scan.txt. Sauvegarder les sorties dans des fichiers est une méthode pratique pour documenter les découvertes lors d'un test d'intrusion, vous permettant de revoir ou de partager les résultats plus tard sans avoir à réexécuter les commandes.
Résumé
Dans cet atelier, vous avez appris à explorer et à utiliser les outils de sécurité essentiels de Kali Linux pour les tests d'intrusion. Vous avez commencé par visualiser les outils préinstallés avec dpkg -l, installé et démarré Metasploit avec msfconsole, effectué des scans réseau avec nmap, recherché des vulnérabilités web avec nikto, accédé à la documentation des outils via les pages man et sauvegardé les sorties de commandes dans des fichiers. Ces compétences fondamentales constituent une base solide pour poursuivre votre apprentissage en cybersécurité et en analyse réseau dans un environnement contrôlé.