Un peu d’histoire sur Kali Linux
Kali Linux représente la plateforme de tests de pénétration la plus puissante et la plus populaire au monde, utilisée par une grande majorité de professionnels de la sécurité dans un large spectre de domaines incluant les tests de pénétrations, certes, mais également l’informatique légale (aussi appelée forensic), l’ingénierie inverse ou encore l’évaluation de la vulnérabilité d’un réseau ou d’une infrastructure.
Kali Linux est l’aboutissement d’années d’affinage et le résultat d’une continuelle évolution de la plateforme, depuis
WHoppiX en passant par
WHAX, puis
Backtrack Linux pour aboutir au logiciel Kali Linux.
Cette suite n’a pas été construite pour n’être qu’une simple collection d’outils, mais plutôt pour devenir un laboratoire ou un cadre flexible que les testeurs professionnels de la pénétration, les gourous de la sécurité, les étudiants mais aussi les amateurs peuvent le personnaliser en fonction de leurs besoins.
Le projet
Kali Linux a commencé très tôt en 2012, lorsque l’officine de sécurité offensive du projet a décidé de remplacer leur vénérable serveur BackTrack Linux, qui à l’époque était encore administré manuellement, par un serveur à base de distribution Linux Debian ouvrant la possibilité de gestion des techniques de packaging éprouvées sur l’ensemble des infrastructures.
La toute première version de ce projet s’est alors appuyée sur la distribution Debian Jessie (Debian 8.0). On l’a baptisée
Kali Linux 1.0.
Durant les deux ou trois années qui suivirent cette première release, la suite a suivi l’évolution du noyau linux en supportant de nombreuses mise à jour.
Qu’est-ce qu’un test de pénétration ?
La méthode consiste généralement à analyser l’infrastructure d’un réseau informatique pour simuler l’attaque d’un utilisateur mal intentionné ou d’un logiciel malveillant (appelé malware).
Le consultant, appelé un pentester, analyse les risques potentiels liés à une mauvaise configuration du système d’information, d’un défaut de configuration, de programmation informatique ou encore de vulnérabilités liées à la solution testée.
Le test de pénétration entraîne alors l’évaluation de différents niveaux et différents équipements.
La tâche varie d’un environnement à l’autre, dépendant fortement de la posture sécuritaire (ou non), mise en œuvre au niveau de l’infrastructure du site.
En se plaçant dans la peau d’un attaquant, on peut alors être amené à évaluer une ou plusieurs applications web.
On peut également réaliser de l’ingénierie sociale ainsi que des attaques de clients pour récupérer l’accès à un réseau client interne.
Il faut être clair, un test de pénétration (aussi abrégé en pentest) nécessite d’agir comme si nous étions un intrus. Il faut donc s’identifier, au choix à :
- un employé malintentionné
- un attaquant qui a déjà percé le périmètre de sécurité
Différence entre Debian & Kali Linux
Comme nous l’avons mentionné précédemment, Kali Linux est une distribution orientée tests d’intrusion et audits de sécurité.
Nous avons vu ci-dessus ce que cela recouvrait. Mais, qu’est-ce qui différencie la distribution standard Debian et Kali Linux ?
En premier lieu, par conception (en anglais on dit by design), Kali Linux ne possède qu’un seul utilisateur : root.
En effet, en raison de sa nature concernant les audits de sécurité, Kali Linux est conçu pour fonctionner en mode super-utilisateur, donc root.
Par ailleurs, les services réseaux sont également restreints (voire même inactifs).
La distribution Kali Linux contient ce que l’on appelle les "sysvinit hooks" fermant les services réseaux par défaut.
Ces fonctionnalités permettent également d’installer une panoplie de services réseaux, tout en assurant que la distribution (et par voie de conséquence, le système d’exploitation), reste malgré tout correctement sécurisée.
Enfin,
le noyau utilisé pour la distribution Kali Linux a été soigneusement étudié et optimisé.
On parle de noyau upstream. Il s’agit d’un noyau patché pour injection.
Cela signifie qu’il est ajusté et prêt à être utilisé pour de l’injection de paquets sans-fils.
Il faut se souvenir que la distribution Kali Linux n’est à utiliser que si l’on souhaite réaliser des tests d’intrusion et/ou audits de sécurité.
Mais, elle n’est pas conseillée pour des personnes qui ne sont pas familières avec le système d’exploitation GNU/Linux.
La distribution Kali Linux contient, entre autres, plus de 300 outils de tests d’intrusion, utilisant git Open Source pour promouvoir les évolutions de la plateforme et du projet, qui reste disponible à tous.
Chacun est donc libre de modifier et/ou refaire les paquets selon sa propre utilisation.
D'ailleurs, le développement de Kali Linux adhère au modèle standard FHS (
Filesystem Hierarchy Standard) permettant aux différents utilisateurs de naviguer dans le système d’exploitation et d’y trouver rapidement les bibliothèques, les exécutables ainsi que les fichiers de support.
On constatera également que
chaque paquet de la distribution Kali Linux est signé via GPG et ce, par chaque auteur, lorsqu'ils sont construits et livrés aux répertoires de distribution.
Pour finir, j'utilise kali à fin de me perfectionner en amateurs