1- Introduction
Pour un pentester, Kali Linux n’est pas qu’un simple système d’exploitation ; c’est un arsenal. Basée sur Debian, cette distribution regroupe une panoplie d’outils pré-installés.
- Pourquoi Kali ? Sa force réside dans sa spécialisation. Elle est optimisée pour la discrétion, l’analyse réseau et l’audit de sécurité.
- Le couteau suisse du hacker : Un expert ne se contente pas de cliquer sur des icônes ; il maîtrise la ligne de commande (le terminal). C’est elle qui permet d’automatiser des attaques, de scripter des outils personnalisés et de garder le contrôle total sur le système.
2- Fondamentaux
Avant de lancer des exploits, il faut savoir configurer son armure.
- Le Gestionnaire de Paquets (APT) : Advanced Package Tool. C’est le cœur du système qui permet de gérer les logiciels.
- Le Terminal (CLI) : L’interface textuelle pour communiquer avec le noyau (Kernel) via un interpréteur de commandes (généralement zsh ou bash).
- Privilèges : Kali utilise souvent le concept de sudo (SuperUser DO) pour exécuter des tâches administratives.
- Référentiel : Les « sources » sont des serveurs officiels où Kali télécharge ses mises à jour.
3- Fonctionnement
Le fonctionnement de Linux repose sur une hiérarchie de fichiers et des flux de données.
- Flux de mise à jour : Lorsque vous lancez apt update, Kali interroge les serveurs distants listés dans /etc/apt/sources.list pour comparer les versions locales avec les versions disponibles.
- Interfaces Réseau : Sous Linux, tout est fichier. Les cartes réseaux sont représentées comme des interfaces (ex: eth0, wlan0). Les manipuler permet de changer son identité sur un réseau (adresse IP) ou de passer en mode « écoute ».
4- Scénarios réels d’administration
Scénario A : Préparer une mission (Mise à jour)
Avant de partir sur le terrain, un pentester doit avoir des outils à jour pour éviter les faux-positifs.
- Action : sudo apt update && sudo apt full-upgrade -y
- Pourquoi ? Pour obtenir une mise à jour complète de votre système et outils.
Scénario B : Configuration réseau
Lors d’un audit physique, vous vous branchez sur une prise réseau et devez obtenir une IP pour scanner le parc.
- Action : sudo dhclient eth0
- Résultat : Le système demande automatiquement une adresse au serveur DHCP de l’entreprise.
Scénario C : Installation d’un outil spécifique (Bug Bounty)
Vous avez besoin d’un outil non présent par défaut (ex: gobuster).
- Action : sudo apt install gobuster
- Résultat : Installation propre avec toutes les dépendances nécessaires gérées par le système.
5- Démonstration pratique : Commandes Vitales
Gestion des logiciels
- Mise à jour des listes : sudo apt update
- Installation : sudo apt install [nom_du_programme]
- Suppression : sudo apt remove [nom_du_programme]
- Mise à jour globale : sudo apt upgrade
Configuration Réseau
- Voir ses IPs : ip a (ou l’ancien ifconfig)
- Activer une interface : sudo ip link set eth0 up
- Fixer une IP manuellement : sudo ip addr add 192.168.1.50/24 dev eth0
Navigation Système
- Où suis-je ? pwd (Print Working Directory)
- Lister les fichiers : ls -la (affiche tout, même les fichiers cachés)
- Se déplacer : cd /home/kali/Documents
- Aide : man [commande] (Le manuel est votre meilleur ami).
6- Méthodes de détection
Bien que Kali soit un outil de test, son utilisation laisse des traces :
- Logs d’authentification : /var/log/auth.log enregistre chaque utilisation de sudo.
- Historique des commandes : Le fichier .zsh_history garde une trace de tout ce qui a été tapé.
- Empreinte réseau : Un système Kali fraîchement installé peut émettre des requêtes DHCP qui sont repérables par un administrateur réseau vigilant.
7- Méthodes de protection
- Chiffrement du disque : Toujours installer Kali avec LVM chiffré. Si vous perdez votre PC en mission, vos rapports et vos POCs restent inaccessibles.
- Utilisateur non-root : Ne travaillez jamais en tant que root par défaut. Utilisez un utilisateur standard et sudo.
- Snapshot VM : Si vous utilisez une machine virtuelle, faites toujours un « Snapshot » avant une modification majeure.
8- Checklist professionnelle
Pour le Pentester (Avant Audit)
- [ ] Système Kali mis à jour (full-upgrade).
- [ ] Dictionnaire de mots de passe (ex: Rockyou) prêt.
- [ ] VPN ou Proxy configuré si nécessaire.
- [ ] Espace disque suffisant pour les logs de capture (PCAP).
Pour l’Administrateur Système (Défense)
- [ ] Interdire le branchement de nouveaux périphériques (Port Security).
- [ ] Surveiller les requêtes DHCP inhabituelles.
9- Erreurs fréquentes
- Débutants : Oublier de faire apt update avant d’installer un logiciel (peut provoquer des erreurs de paquets introuvables).
- Entreprises : Laisser les identifiants par défaut (kali:kali) sur une machine de test.
- Développeurs : Ne pas tester leurs scripts sur une version « propre » de Kali, entraînant des bugs de dépendances en dernières minutes.
10- Résumé exécutif
- Pour le décideur : Kali Linux est le standard industriel. Investir dans la formation de vos équipes sur cet outil garantit qu’elles utilisent les mêmes armes que les attaquants.
- Pour le responsable IT : La maîtrise de Kali permet de réaliser des audits internes rapides et efficaces sans dépendre systématiquement de prestataires externes.
- Pour le formateur : L’accent doit être mis sur l’hygiène du système. Un bon pentester est d’abord un bon administrateur Linux.
⚠️ Cadre Légal : Kali Linux contient des outils puissants. Son installation est légale, mais l’usage de ses outils sur un réseau tiers sans autorisation est un crime.