Aide-mémoire Kali Linux
Le Kali Linux le package est en fait un système d’exploitation plus un grand paquet d'outils . Le système a été spécialement conçu pour fournir des installations pour tests de pénétration . Si tu as installé Kali Linux , vous pouvez l'utiliser comme n'importe quel autre système d'exploitation. Cependant, pour tirer le meilleur parti de Kali, vous devez vraiment explorer tous les utilitaires supplémentaires inclus dans le package.
De nombreux outils sont inclus avec Kali Linux et beaucoup d'entre eux remplissent les mêmes fonctions. Vous ne les utiliserez probablement jamais tous. En fait, personne n’a besoin d’utiliser toutes les installations de Kali car bon nombre d’entre elles sont des systèmes alternatifs les uns aux autres. Une fois que vous aurez compris quels services chaque forfait utilise, vous pourrez choisir un outil de chaque catégorie et familiarisez-vous vraiment avec cela.
À propos de Kali Linux
La caractéristique la plus étonnante de Kali Linux est son prix – il est utilisation gratuite . Bien qu’il regorge d’outils, vous n’avez rien à payer pour le télécharger et l’utiliser. Le secret de ce cadeau est que tous les composants du package Kali sont individuellement gratuits. Les créateurs de Kali ont recherché des systèmes gratuits utiles et les ont regroupés.
L'élément principal de Kali est le système d'exploitation Linux. Ceci est tiré de Debian-Linux . Si les tests d'intrusion ne vous intéressent pas, vous devriez probablement installer Debian Linux au lieu de Kali car vous utiliserez le même système d'exploitation.
Bien que Kali soit offert gratuitement, il appartient en réalité à une entreprise. Le système est un produit de Sécurité offensive . Cette organisation a créé un certain nombre de projets open source. Tous ces systèmes sont utilisation gratuite . L'entreprise gagne de l'argent en fournissant des services de conseil. Essentiellement, Offensive Security est une entreprise de cybersécurité qui a créé des ensembles d'outils que ses consultants et ses clients peuvent utiliser et a mis ces ensembles à la disposition du monde entier.
De nombreux outils du bundle Kali sont également Open source projets. Ceux-ci sont gérés par des bénévoles et de nombreux professionnels de l’informatique et de la cybersécurité contribuent gratuitement au développement de ces systèmes. Ils obtiennent le prestige associés à ces outils et qui font progresser leur carrière, il y a donc une logique commerciale derrière l'implication dans ces projets et ils attirent des contributeurs très compétents et respectés.
Acquérir Kali Linux
Allez au site internet du projet Kali afin d'en savoir plus sur Kali Linux. Vous pouvez simplement aller directement au Page de téléchargement de Kali Linux si vous souhaitez simplement procéder à l'installation du système.
Les offres de services huit options d'installation différentes , y compris les versions pouvant être exécutées sur des appareils Android, sur des machines virtuelles et sur des conteneurs. L'option la plus populaire consiste à installer le logiciel sur un ordinateur nu.
Quelle que soit l'option d'installation que vous choisissez, vous trouverez un guide d'installation dans la section qui comprend le télécharger un fichier .
Outils Kali Linux
Kali Linux possède une interface utilisateur graphique – vous n’avez pas besoin de travailler tout le temps en ligne de commande.
Cependant, tous les outils inclus dans le système ne fonctionnent pas via l'interface. Certains d'entre eux ne sont disponibles qu'au ligne de commande .
Il existe environ 300 outils intégrés à Kali Linux – en plus du Debian système opérateur. Tous les outils sont axés sur les tests d’intrusion. Dans ce guide, nous examinerons uniquement les 20 outils les plus importants que vous pouvez trouver dans le package Kali Linux.
Vous pouvez voir une liste complète des outils de tests d'intrusion dans Kali Linux dans notre PDF.
Cliquez sur l'image ci-dessus pour ouvrir le Aide-mémoire Kali Linux PDF dans une nouvelle fenêtre. Le nom de chaque outil est un lien vers un site Web qui explique les fonctions de l’utilitaire.
Les outils que nous examinerons dans ce guide sont :
- Aircrack-ng Un renifleur de paquets pour les réseaux locaux sans fil.
- Autopsie Une interface graphique pour The Sleuth Kit, qui facilite l'exploration médico-légale des disques durs.
- Armitage Un frontal pour les outils Metasploit qui gère les stratégies d'attaque.
- Suite Rots Un système qui lance des attaques de type « man-in-the-middle » et inclut le piratage de mots de passe.
- Bœuf Le Browser Exploitation Framework tente de pénétrer dans les serveurs via des sites Web.
- Cisco Global Exploiter Attaque les routeurs et commutateurs Cisco.
- Ettercap Un intercepteur de trafic conçu pour les attaques de l'homme du milieu.
- Avant toute chose Un outil de copie de disque et de récupération de fichiers en ligne de commande.
- chat de hachage Un pirate de mot de passe.
- Hydre Un pirate de mot de passe.
- Jean l'éventreur Un cracker de mot de passe en ligne de commande.
- Kismet Un scanner de réseau, un renifleur de paquets et un système de détection d'intrusion pour les réseaux sans fil.
- maltais Un outil de découverte de données qui cartographie les relations entre les données, y compris les configurations de réseau, les connexions aux réseaux sociaux et les dépendances logicielles.
- Cadre Metasploit Analyse les cibles à la recherche de points de terminaison, puis crée des attaques basées sur les connaissances découvertes.
- Personne Un scanner de vulnérabilités Web en ligne de commande.
- Nmap Un scanner de réseau en ligne de commande et un outil de découverte de périphériques.
- OWASPZAP Le Zed Attack Proxy est un scanner de vulnérabilités Web et un intercepteur de trafic.
- carte SQL Un service de ligne de commande pour l'analyse des vulnérabilités Web et le piratage des mots de passe.
- Requin filaire Un renifleur de paquets de renommée mondiale.
- WPScan Un scanner de vulnérabilités pour les sites WordPress.
Ce sont les outils les plus utiles du bundle Kali que vous utiliserez probablement tout le temps lors des tests d'intrusion. Si vous ne voulez pas vous soucier d'installer le package Kali complet qui inclut tous les autres outils, vous pouvez simplement installer Debian Linux et chacun de ces outils individuellement car ils sont tous disponibles gratuitement. Les liens dans les noms d'outils dans la liste ci-dessus vous mèneront à la page d'accueil de ce système.
Vous pouvez en savoir plus sur chacun de ces outils dans les sections suivantes.
1. Aircrack-ng
Aircrack-ng propose la détection de signaux sans fil et il peut extraire des données au fur et à mesure de leur passage sur un canal sélectionné. Le système vous permet d'exporter les paquets capturés pour analyse dans un autre outil. L'utilitaire Aircrack-ng est un système de ligne de commande et il affiche sa sortie en caractères multicolores pour faciliter la compréhension des données.
Les fonctionnalités d'Aircrack-ng incluent la possibilité de cracker les mots de passe , mais uniquement sur les systèmes à sécurité faible (WEP, WPA 1, WPA 2). Il est également capable de diffuser des paquets dans un flux, ce qui lui permet de réaliser diverses attaques. Il s'agit notamment des attaques par rejeu, mort injection et attaques de l’homme du milieu. Il peut également servir de faux AP.
2. Autopsie
Autopsy fonctionne comme une interface graphique pour Le kit de détective , qui est également inclus dans le package Kali. Le Sleuth Kit est capable de rechercher dans un disque dur et Récupérer des fichiers qui ont été supprimés ou éventuellement endommagés par la perte de la table d'accès aux fichiers.
La combinaison de Autopsie et Le kit de détective est fréquemment utilisé par les forces de l'ordre pour extraire des fichiers des appareils confisqués des suspects. Il est également capable d'extraire des images des cartes mémoire du téléphone.
3. Armitage
Armitage est un gestionnaire d'attaque qui utilise Métasploit comme back-end. Alors que l'utilisateur peut visualiser les ordinateurs découverts dans Armitage, d'autres commandes de l'interface sont interprétées jusqu'à Metasploit, qui implémente une exploration plus approfondie.
En plus d'identifier les appareils et de documenter leurs logiciels et services, Armitage fournit un plateforme collaborative pour les équipes travaillant sur un projet de test d'intrusion. Il permet également de formuler puis de mettre en œuvre une stratégie d’attaque via Metasploit.
4. Suite de rots
Burp Suite est disponible dans gratuit et payé versions – vous obtenez le gratuit Edition communautaire fourni avec Kali Linux. La version Burp Suite fournie avec Kali est capable de intercepter le trafic qui transite entre un serveur Web et un navigateur Web pour fournir et afficher une page Web.
Il est possible de forcer la transaction sur HTTP pour empêcher l'utilisation du chiffrement. Le données non protégées le passage sur le réseau peut ensuite être analysé à la recherche d'informations importantes, telles que les informations de connexion. Vous pouvez en savoir plus sur Burp Suite et comment l'utiliser dans notre Aide-mémoire Burp Suite .
5. Bœuf
BeEF signifie le Cadre d'exploitation du navigateur . Il s'agit d'un outil de test d'intrusion d'application Web qui teste les sites chargés dans un navigateur de test et recherche les exploits. BeEF fonctionne en ligne de commande puis déclenche l'ouverture d'un navigateur pour exécuter les tests.
Le système peut être utilisé pour exécuter des stratégies d'attaque qui tentent de pénétrer dans le serveur Web de support via Transactions HTTP .
6. Cisco Global Exploiter
Cisco Global Exploiter n'est pas un produit Cisco ; il se spécialise plutôt dans le piratage Routeurs et commutateurs produits par Cisco . Les appareils Cisco sont très largement utilisés et disposent de leur propre système d'exploitation, appelé IOS . Cisco Global Exploiter est un utilitaire de ligne de commande qui tente de pénétrer dans un périphérique à l'aide de mots de passe par défaut et couramment utilisés pour le compte administrateur.
S'appuyant sur une connaissance intégrée d'IOS, Cisco Global Exploiter explore pour vulnérabilités connues avec les appareils Cisco.
7. Ettercap
Ettercap est un capture de paquets outil qui peut faciliter une attaque de l'homme du milieu ainsi que la capture des informations d'identification. Le système est disponible sous forme de utilitaire de ligne de commande et il dispose également d'une interface utilisateur graphique rudimentaire.
Le système Ettercap utilise l'empoisonnement ARP pour établir une position d'écoute entre un serveur Web et un navigateur. Il permet à l'attaquant de détourner le trafic depuis une destination prévue et il est également capable d'utiliser le système pour créer un faux AP pour capturer tout le trafic dans un format non crypté. Vous pouvez en savoir plus sur Ettercap dans notre Aide-mémoire Ettercap .
8. Avant tout
Foremost opère au ligne de commande et il exécute des fonctions de récupération de données. Fonctionne avant tout sur des disques susceptibles d'avoir été endommagé , perdant le FAT et dispersant les liens entre les segments contenant des parties de fichiers. Il est capable de réassembler ces fragments dans des fichiers accessibles.
Cet utilitaire a été créé par des agents du Bureau des enquêtes spéciales de l'US Air Force et il est utilisé par les forces de l'ordre du monde entier pour récupérer des fichiers supprimés ou endommagés, y compris des images. Il est également utilisé pour copier des disques entiers pour une analyse ultérieure.
9. Hashcat
Hashcat est un utilitaire de ligne de commande qui se concentre sur les mots de passe du système. Il est capable de déchiffrer des mots de passe ou, comme l'expriment les créateurs, de récupérer des mots de passe. Comme son nom l'indique, le système fonctionne sur des algorithmes de hachage. De nombreux systèmes stockent les mots de passe dans un état brouillé ; Hashcat essaie de déterminer lequel algorithme a été utilisé pour cette protection, puis tente de l'inverser pour révéler les mots de passe en texte brut.
10. Hydrae
Hydra, également connue sous le nom de Hydra de THC , est un pirate de mot de passe. Hydra travaille au ligne de commande et il se distingue par la rapidité de ses attaques par mot de passe. Ceci est réalisé en exécutant plusieurs tentatives simultanément.
Le opérations parallèles d'Hydra permet aux pirates et aux testeurs d'intrusion de parcourir rapidement une longue liste de protocoles d'authentification possibles jusqu'à ce qu'ils déterminent exactement quel système utiliser. Il exécute ensuite une série de stratégies d’attaque pour découvrir les combinaisons de nom d’utilisateur et de mot de passe.
11. Jean l'Éventreur
Jean l'Éventreur en est un autre pirate de mot de passe . Cela détecte également l'algorithme de hachage utilisé, puis tente de déchiffrer le fichier de mots de passe. Le package John the Ripper comprend une gamme d'outils de piratage de mots de passe, notamment Force brute deviner le mot de passe. Vous pouvez choisir de générer un dictionnaire de mots de passe pour essayer ou en importer un depuis un autre outil. Il est également possible de créer votre propre dictionnaire à utiliser pour tenter de deviner un mot de passe.
12. Le kismet
Kismet est un renifleur de paquets qui peut être utilisé pour explorer un réseau. Là où cet outil est différent de la plupart des outils de découverte de réseau, il fonctionne sur les réseaux sans fil. Kismet a un grand interface utilisateur qui comporte des indicateurs de force du signal en direct pour chaque canal.
En identifiant tous les canaux, le système peut capturer le trafic dans une conversation. En examinant le contenu de la transmission pour découvrir de nouveaux appareils avec leurs identités et leurs comptes d'utilisateurs. Kismet peut également être utilisé comme système de détection d'intrusion.
13. maltais
Maltego est un outil inhabituel et peut être très puissant. Il construit des relations entre les points d'information. La première tâche du système est de découvrir les appareils , numérisez-les et documentez le logiciel et les paramètres de chacun. Il crée ensuite une carte de ces dépendances.
Les Maltais système de cartographie peut également être appliqué aux comptes d’utilisateurs et aux hiérarchies. L'une des capacités les plus puissantes de Maltego est sa capacité à cartographier les comptes de réseaux sociaux et les connexions entre eux. L’exploration de Maltego peut être limitée à un réseau spécifique ou autorisée à s’étendre partout dans le monde, en passant par une gamme de systèmes.
14. Cadre Metasploit
Metasploit est un outil de piratage bien connu détenu et développé par la société de cybersécurité, Rapide7 . Il existe deux versions de Metasploit. L'édition intégrée à Kali, Cadre Metasploit , est libre. La version supérieure est un outil payant, appelé Metasploit Pro .
L'objectif principal de Metasploit Framework est de scanner de vulnérabilité . Après une analyse du système pour découvrir les exploits, Metasploit propose une interface dans laquelle composer des attaques.
15. Personne
Nikto est un scanner de vulnérabilités Web qui s'exécute au niveau ligne de commande . L'outil recherche 6 700 programmes dangereux et analyse également les services, tels que les systèmes de serveur Web et de serveur de messagerie – il inclut des analyses pour un total de 1 250 versions de serveur.
Après avoir identifié tous les logiciels sur un serveur Web et les avoir classés comme menaçants, faibles ou intéressants, le système vérifie ensuite tous les paramètres de ces systèmes. Le système Nikto peut être utilisé pour protéger un système en testant les systèmes de détection d’intrusion.
16. Nmap
Nmap, également appelé Mappeur de réseau est un outil de découverte de réseau très respecté. Il s'agit d'un outil en ligne de commande qui peut également être exécuté via des scripts. Pour une version GUI, vous devez accéder Carte Zen , qui est également inclus avec Kali Linux.
Nmap fonctionne comme un renifleur de paquets . Il examine les en-têtes du trafic passant pour enregistrer tous les différents appareils et les applications fonctionnant sur chacun qui génèrent du trafic.
Les fonctionnalités de Nmap sont conçues pour fonctionner au sein d’un réseau. Il peut être utilisé par les administrateurs réseau ou les consultants qui souhaitent rapidement documenter un réseau . C’est également un outil très utile pour les pirates informatiques.
17. OWASPZAP
L'OWASP est le Projet de sécurité des applications Web ouvertes . L'un des produits clés de l'OWASP est le Zed Attack Proxy (ZAP). Le service est centré sur un intercepteur de trafic axé sur les transactions Web. Ce système dispose d'une interface utilisateur graphique, ce qui le rend facile à utiliser.
Les outils du système ZAP incluent un robot d'exploration du Web , un Fuzzeur d'URL , et un scanner de vulnérabilité . Ces systèmes fonctionnent à travers un serveur proxy , qui fait office de point de collecte des données de vulnérabilité. Ces processus testent les services de sécurité d'un réseau et le serveur Web lui-même.
18. sqlmap
SQLmap est un ligne de commande utilitaire qui offre un certain nombre de façons différentes de sonder la sécurité des bases de données qui fonctionnent comme des services pour les sites Web et les services en réseau, tels que les ERP.
L'implémentation de sqlmap s'effectue via une seule commande, qui peut être modifiée par un très grand nombre de choix . Chaque exécution de ce programme effectue une analyse sur une base de données accessible via une URL spécifique ou une adresse locale. L'analyse standard identifiera le SGBD et tentera ensuite de l'attaquer avec une gamme de stratégies d'injection SQL.
Le système sqlmap peut être utilisé pour documenter des bases de données, pirater des informations d'identification et extraire des données. Nous examinons cet outil plus en détail dans le Aide-mémoire sqlmap .
19. Requin filaire
Wireshark est un outil très largement utilisé renifleur de paquets et vous l'utilisez probablement déjà. Ce système est capable d'extraire les paquets réseau qui transitent sur les réseaux locaux et sans fil, même Bluetooth . Le service fournit une interface graphique et il existe également une version en ligne de commande appelée Requin .
Vous n’utiliserez probablement pas Wireshark exclusivement, mais il s’agira probablement de votre premier choix pour un renifleur de paquets parmi toutes les alternatives incluses dans le bundle Kali Linux. Ce système est capable d'échanger des données avec des outils de gestion du système et utilitaires d'analyse , il constituera donc le flux de données pour de nombreuses autres applications de votre arsenal.
20. WPScan
WordPress est très largement mis en œuvre et constitue le système de gestion de contenu le plus populaire au monde. Le service dispose de son propre environnement, ce qui peut rendre difficile pour les outils de sécurité d'explorer pleinement les vulnérabilités d'un site Web basé sur WordPress. WPScan se spécialise dans la découverte des vulnérabilités dans les implémentations WordPress.
La version gratuite de WPScan, intégrée à Kali Linux, est un ligne de commande système. Cela le rend un peu plus difficile à utiliser pour les propriétaires de sites Web non techniques. Cependant, cela vaut la peine de prendre le temps d'apprendre à utiliser ce scanner de vulnérabilités, car il recherche plus de 23 000 exploits spécifiques à WP.
FAQ sur Kali Linux
Kali Linux est-il adapté aux débutants ?
Kali Linux n'est pas conçu comme un outil pour les débutants. Le cœur de l’outil est le système d’exploitation Linux, vous devez donc tout d’abord connaître le jeu de commandes Linux. La plupart des outils inclus dans le package Kali Linux sont des systèmes de ligne de commande et nécessitent beaucoup d'études pour être utilisés car ils ne sont pas aussi conviviaux que les applications dotées d'une interface graphique.
Quel est le meilleur Ubuntu ou Kali ?
Ubuntu et Kali sont deux versions de Linux et toutes deux sont des dérivés de Debian. Kali a bien plus qu'Ubuntu car il est livré avec une longue liste d'outils de cybersécurité. Si vous n'avez pas besoin de ces outils de sécurité, toutes les fonctionnalités de Kali seraient une perte d'espace sur votre ordinateur, vous seriez donc mieux avec Ubuntu.
Kali Linux est-il dangereux ?
Kali Linux n'est pas illégal. L’ensemble d’outils inclus est destiné à être utilisé par les testeurs d’intrusion. Le but des tests d’intrusion est d’utiliser les méthodes déployées par les hackers afin de tester la sécurité d’un système informatique. Afin de fournir les systèmes nécessaires aux tests d'intrusion, Kali Linux inclut de nombreux outils utilisés par les pirates. Ainsi, le colis pourrait être utilisé à des fins nuisibles.