Maîtrise de l’Environnement de Travail Kali Linux

1- Introduction

Pour un pentester, Kali Linux n’est pas qu’un simple système d’exploitation ; c’est un arsenal. Basée sur Debian, cette distribution regroupe une panoplie d’outils pré-installés.

  • Pourquoi Kali ? Sa force réside dans sa spécialisation. Elle est optimisée pour la discrétion, l’analyse réseau et l’audit de sécurité.
  • Le couteau suisse du hacker : Un expert ne se contente pas de cliquer sur des icônes ; il maîtrise la ligne de commande (le terminal). C’est elle qui permet d’automatiser des attaques, de scripter des outils personnalisés et de garder le contrôle total sur le système.

2- Fondamentaux

Avant de lancer des exploits, il faut savoir configurer son armure.

  • Le Gestionnaire de Paquets (APT) : Advanced Package Tool. C’est le cœur du système qui permet de gérer les logiciels.
  • Le Terminal (CLI) : L’interface textuelle pour communiquer avec le noyau (Kernel) via un interpréteur de commandes (généralement zsh ou bash).
  • Privilèges : Kali utilise souvent le concept de sudo (SuperUser DO) pour exécuter des tâches administratives.
  • Référentiel : Les « sources » sont des serveurs officiels où Kali télécharge ses mises à jour.

3- Fonctionnement

Le fonctionnement de Linux repose sur une hiérarchie de fichiers et des flux de données.

  • Flux de mise à jour : Lorsque vous lancez apt update, Kali interroge les serveurs distants listés dans /etc/apt/sources.list pour comparer les versions locales avec les versions disponibles.
  • Interfaces Réseau : Sous Linux, tout est fichier. Les cartes réseaux sont représentées comme des interfaces (ex: eth0, wlan0). Les manipuler permet de changer son identité sur un réseau (adresse IP) ou de passer en mode « écoute ».

4- Scénarios réels d’administration

Scénario A : Préparer une mission (Mise à jour)

Avant de partir sur le terrain, un pentester doit avoir des outils à jour pour éviter les faux-positifs.

  • Action : sudo apt update && sudo apt full-upgrade -y
  • Pourquoi ? Pour obtenir une mise à jour complète de votre système et outils.

Scénario B : Configuration réseau

Lors d’un audit physique, vous vous branchez sur une prise réseau et devez obtenir une IP pour scanner le parc.

  • Action : sudo dhclient eth0
  • Résultat : Le système demande automatiquement une adresse au serveur DHCP de l’entreprise.

Scénario C : Installation d’un outil spécifique (Bug Bounty)

Vous avez besoin d’un outil non présent par défaut (ex: gobuster).

  • Action : sudo apt install gobuster
  • Résultat : Installation propre avec toutes les dépendances nécessaires gérées par le système.

5- Démonstration pratique : Commandes Vitales

Gestion des logiciels

  • Mise à jour des listes : sudo apt update
  • Installation : sudo apt install [nom_du_programme]
  • Suppression : sudo apt remove [nom_du_programme]
  • Mise à jour globale : sudo apt upgrade

Configuration Réseau

  • Voir ses IPs : ip a (ou l’ancien ifconfig)
  • Activer une interface : sudo ip link set eth0 up
  • Fixer une IP manuellement : sudo ip addr add 192.168.1.50/24 dev eth0

Navigation Système

  • Où suis-je ? pwd (Print Working Directory)
  • Lister les fichiers : ls -la (affiche tout, même les fichiers cachés)
  • Se déplacer : cd /home/kali/Documents
  • Aide : man [commande] (Le manuel est votre meilleur ami).

6- Méthodes de détection

Bien que Kali soit un outil de test, son utilisation laisse des traces :

  • Logs d’authentification : /var/log/auth.log enregistre chaque utilisation de sudo.
  • Historique des commandes : Le fichier .zsh_history garde une trace de tout ce qui a été tapé.
  • Empreinte réseau : Un système Kali fraîchement installé peut émettre des requêtes DHCP qui sont repérables par un administrateur réseau vigilant.

7- Méthodes de protection

  • Chiffrement du disque : Toujours installer Kali avec LVM chiffré. Si vous perdez votre PC en mission, vos rapports et vos POCs restent inaccessibles.
  • Utilisateur non-root : Ne travaillez jamais en tant que root par défaut. Utilisez un utilisateur standard et sudo.
  • Snapshot VM : Si vous utilisez une machine virtuelle, faites toujours un « Snapshot » avant une modification majeure.

8- Checklist professionnelle

Pour le Pentester (Avant Audit)

  • [ ] Système Kali mis à jour (full-upgrade).
  • [ ] Dictionnaire de mots de passe (ex: Rockyou) prêt.
  • [ ] VPN ou Proxy configuré si nécessaire.
  • [ ] Espace disque suffisant pour les logs de capture (PCAP).

Pour l’Administrateur Système (Défense)

  • [ ] Interdire le branchement de nouveaux périphériques (Port Security).
  • [ ] Surveiller les requêtes DHCP inhabituelles.

9- Erreurs fréquentes

  • Débutants : Oublier de faire apt update avant d’installer un logiciel (peut provoquer des erreurs de paquets introuvables).
  • Entreprises : Laisser les identifiants par défaut (kali:kali) sur une machine de test.
  • Développeurs : Ne pas tester leurs scripts sur une version « propre » de Kali, entraînant des bugs de dépendances en dernières minutes.

10- Résumé exécutif

  • Pour le décideur : Kali Linux est le standard industriel. Investir dans la formation de vos équipes sur cet outil garantit qu’elles utilisent les mêmes armes que les attaquants.
  • Pour le responsable IT : La maîtrise de Kali permet de réaliser des audits internes rapides et efficaces sans dépendre systématiquement de prestataires externes.
  • Pour le formateur : L’accent doit être mis sur l’hygiène du système. Un bon pentester est d’abord un bon administrateur Linux.

⚠️ Cadre Légal : Kali Linux contient des outils puissants. Son installation est légale, mais l’usage de ses outils sur un réseau tiers sans autorisation est un crime.