Kali Linux : la distribution de reference pour la cybersecurite
Kali Linux est une distribution Linux basee sur Debian, conue specialement pour les tests de penetration et l’audit de securite. Elle integre plus de 600 outils de cybersecurite pre-installes. Utilisee par les professionnels de la securite, les pentesteurs et les etudiants, c’est la porte d’entree vers le monde de la securite offensive.
Avertissement legal : au Senegal, la loi 2008-11 sur la cybercriminalite punit l’acces non autorise a des systemes informatiques. N’utilisez Kali Linux que sur vos propres systemes ou avec une autorisation ecrite. Ce guide est destine a l’apprentissage et a la securisation de vos propres infrastructures.
Installation de Kali Linux
Option 1 : Machine virtuelle (recommande pour debuter)
La methode la plus sure pour debuter sans risquer votre systeme principal :
# 1. Telecharger VirtualBox (gratuit) depuis virtualbox.org
# 2. Telecharger l'image VM Kali depuis kali.org/get-kali/
# Choisir "Virtual Machines" > "VirtualBox"
# Fichier .ova d'environ 3-4 Go
# 3. Dans VirtualBox : Fichier > Importer un appareil virtuel
# Selectionner le fichier .ova telecharge
# 4. Configuration recommandee :
# - RAM : 4 Go minimum (8 Go ideal)
# - CPU : 2 coeurs minimum
# - Stockage : 40 Go minimum
# 5. Identifiants par defaut :
# Utilisateur : kali
# Mot de passe : kali
# CHANGEZ-LES IMMEDIATEMENT !
Option 2 : Cle USB bootable (Live)
# 1. Telecharger l'ISO Kali depuis kali.org
# 2. Telecharger Rufus (Windows) ou Etcher
# 3. Flasher l'ISO sur une cle USB de 16 Go minimum
# 4. Demarrer le PC depuis la cle USB (F12 au demarrage)
# Mode Live : rien n'est installe sur votre disque dur
Option 3 : WSL2 sur Windows (usage leger)
# Sur Windows 10/11, installer Kali via WSL
wsl --install -d kali-linux
# Lancer Kali
wsl -d kali-linux
# Installer les outils de base
sudo apt update && sudo apt install kali-linux-headless -y
# Limitation : pas de mode graphique complet
# Mais suffisant pour la ligne de commande
Premieres etapes apres l’installation
# 1. Changer le mot de passe par defaut
passwd
# 2. Mettre a jour le systeme
sudo apt update && sudo apt full-upgrade -y
# 3. Verifier les outils installes
apt list --installed | wc -l
# 4. Installer des outils supplementaires si besoin
sudo apt install kali-tools-top10 -y # Les 10 outils les plus utilises
sudo apt install kali-linux-large -y # Collection etendue
Les outils essentiels de Kali Linux
| Categorie | Outil | Fonction | Commande de base |
|---|---|---|---|
| Scan reseau | Nmap | Decouverte d’hotes et de ports | nmap -sV 192.168.1.0/24 |
| Scan web | Nikto | Vulnerabilites serveur web | nikto -h http://cible.com |
| Scan web | WPScan | Vulnerabilites WordPress | wpscan --url http://site.com |
| Exploitation | Metasploit | Framework d’exploitation | msfconsole |
| Mots de passe | John the Ripper | Craquage de mots de passe | john --wordlist=rockyou.txt hash.txt |
| Mots de passe | Hydra | Force brute en ligne | hydra -l admin -P passwords.txt ssh://cible |
| WiFi | Aircrack-ng | Audit securite WiFi | airmon-ng start wlan0 |
| Reseau | Wireshark | Analyse de paquets reseau | wireshark |
| Web | Burp Suite | Proxy d’interception web | burpsuite |
| Forensique | Autopsy | Analyse forensique disque | autopsy |
Tutoriel pratique 1 : Scanner votre propre reseau
# Etape 1 : Decouvrir votre adresse IP et reseau
ip addr show
# Notez votre IP (ex: 192.168.1.50) et le masque (/24)
# Etape 2 : Decouvrir les machines actives
sudo nmap -sn 192.168.1.0/24
# Etape 3 : Scanner les ports ouverts sur votre routeur
sudo nmap -sS -sV 192.168.1.1
# Etape 4 : Scanner vos propres machines
sudo nmap -sS -sV -sC -O 192.168.1.50
# -sS : scan SYN (rapide)
# -sV : detection de version
# -sC : scripts par defaut
# -O : detection OS
# Etape 5 : Chercher les vulnerabilites
sudo nmap --script vuln 192.168.1.50
# Que chercher dans les resultats :
# - Ports ouverts inutilement
# - Services obsoletes (vieilles versions)
# - Partages reseau non securises
Tutoriel pratique 2 : Auditer un site WordPress (le votre)
# WPScan est pre-installe sur Kali
# Scanner votre propre site WordPress
# Scan de base
wpscan --url https://votre-site.sn
# Enumerer les plugins installes
wpscan --url https://votre-site.sn --enumerate p
# Enumerer les utilisateurs
wpscan --url https://votre-site.sn --enumerate u
# Scan complet avec API token (gratuit, 25 scans/jour)
# Creer un compte sur wpscan.com pour obtenir un token
wpscan --url https://votre-site.sn --api-token VOTRE_TOKEN --enumerate vp,vt,u
# vp : plugins vulnerables
# vt : themes vulnerables
# u : utilisateurs
# Resultat type :
# [!] Title: Plugin XYZ < 3.5 - SQL Injection
# Fixed in: 3.5
# => Mettez a jour ce plugin immediatement !
Tutoriel pratique 3 : Analyser le trafic reseau
# Wireshark - capture et analyse de paquets
# Lancer Wireshark
sudo wireshark
# Ou capture en ligne de commande avec tcpdump
sudo tcpdump -i eth0 -w capture.pcap
# Filtres Wireshark utiles :
# Voir uniquement le trafic HTTP
http
# Voir les requetes DNS
dns
# Voir le trafic vers/depuis une IP specifique
ip.addr == 192.168.1.50
# Voir les tentatives de connexion SSH
tcp.port == 22
# Voir les paquets contenant des mots de passe en clair (HTTP non securise)
http.request.method == "POST"
# Chercher des transferts de fichiers
ftp-data || tftp
Tutoriel pratique 4 : Tester la solidite de vos mots de passe
# John the Ripper - test de mots de passe
# Extraire les hashs d'un systeme Linux (votre propre machine)
sudo unshadow /etc/passwd /etc/shadow > hashs.txt
# Tester avec un dictionnaire
john --wordlist=/usr/share/wordlists/rockyou.txt hashs.txt
# Voir les mots de passe trouves
john --show hashs.txt
# Si votre mot de passe est trouve en quelques secondes,
# il est TROP FAIBLE. Changez-le !
# Hydra - test de force brute sur services en ligne
# Tester la solidite du mot de passe SSH de votre serveur
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://votre-serveur.sn
# Si Hydra trouve le mot de passe, votre serveur est vulnerable
Tutoriel pratique 5 : Scanner les vulnerabilites web
# Nikto - scanner de vulnerabilites web
# Scanner votre propre site
nikto -h https://votre-site.sn
# Resultat type :
# + Server: Apache/2.4.52 (Ubuntu)
# + /: The X-Content-Type-Options header is not set.
# + /: The X-Frame-Options header is not set.
# + /wp-login.php: WordPress login page found
# + /xmlrpc.php: XMLRPC accessible (risque de brute force)
# Actions correctives :
# - Ajouter les headers de securite dans Apache/Nginx
# - Desactiver XML-RPC si non utilise
# - Proteger wp-login.php avec fail2ban ou limit login attempts
Environnements d’entrainement legaux
Pour pratiquer sans risque legal, utilisez ces plateformes :
| Plateforme | Type | Cout | Ideal pour |
|---|---|---|---|
| DVWA (Damn Vulnerable Web App) | Application web vulnerable | Gratuit | Apprendre les failles web (XSS, SQLi, etc.) |
| Metasploitable | VM vulnerable | Gratuit | Pratiquer l’exploitation de systemes |
| HackTheBox | Plateforme en ligne | Gratuit / Payant | Challenges de difficulte croissante |
| TryHackMe | Plateforme en ligne | Gratuit / Payant | Cours structures pour debutants |
| VulnHub | VMs telechargeable | Gratuit | Pratiquer en local sans Internet |
Installer DVWA pour s’entrainer
# Installer DVWA sur Kali avec Docker
sudo apt install docker.io -y
sudo systemctl start docker
sudo docker run -d -p 80:80 vulnerables/web-dvwa
# Acceder a DVWA dans le navigateur
# http://localhost
# Login : admin / password
# Configurer le niveau de securite (commencer par "Low")
Parcours d’apprentissage recommande
Mois 1-2 : Bases Linux et reseau
- Maitriser la ligne de commande Linux (cd, ls, cat, grep, chmod, etc.)
- Comprendre le modele TCP/IP, DNS, HTTP/HTTPS
- Apprendre a utiliser Nmap pour le scan reseau
- Commencer TryHackMe (parcours « Pre Security » et « Introduction to Cyber Security »)
Mois 3-4 : Vulnerabilites web
- Installer et pratiquer sur DVWA
- Comprendre les failles OWASP Top 10 (injection SQL, XSS, etc.)
- Apprendre Burp Suite pour l’interception de requetes
- Scanner des sites avec Nikto et WPScan
Mois 5-6 : Exploitation et post-exploitation
- Apprendre Metasploit (tutoriels sur Metasploitable)
- Comprendre les concepts de privilege escalation
- Pratiquer sur HackTheBox (machines faciles)
- Commencer a rediger des rapports de pentest
Certifications pour aller plus loin
| Certification | Niveau | Cout approximatif | Reconnaissance |
|---|---|---|---|
| CompTIA Security+ | Debutant | ~250 000 FCFA | Internationale, bonne base |
| CEH (Certified Ethical Hacker) | Intermediaire | ~700 000 FCFA | Tres reconnue en entreprise |
| OSCP (Offensive Security) | Avance | ~1 000 000 FCFA | Reference absolue en pentest |
| eJPT (eLearnSecurity) | Debutant | ~150 000 FCFA | Pratique, bon rapport qualite/prix |
Bonnes pratiques et ethique
- Toujours avoir une autorisation ecrite avant de tester un systeme qui ne vous appartient pas
- Documenter tout : gardez des traces de ce que vous faites, quand et pourquoi
- Ne jamais exploiter les vulnerabilites trouvees a des fins malveillantes
- Signaler les vulnerabilites de maniere responsable (responsible disclosure)
- Respecter la vie privee : ne lisez pas les donnees personnelles trouvees pendant un audit
- Se former continuellement : la cybersecurite evolue constamment