Vous êtes sur la page 1sur 16

#MOYINDU AFRICA ETHICAL HACKERS

INTRODUCTION A KALI
LINUX

Devenir confortable en utilisant Kali Linux


AGENDA DU JOUR

01 02 03

POURQUOI KALI UTILISATION DE PRINCIPAUX


LINUX KALI LINUX OUTILS
Expliquer pourquoi nous Les outils dont vous ferez Les top 5 des outils utilises
avons choisis d’utiliser Kali usage au quotidien entant globalement dans le hacking
Linux comme outils principal qu’utilisateur de Kali Linux
dans ce cours de Hacking
#MOYINDU AFRICA ETHICAL HACKERS

POURQUOI
KALI LINUX
Expliquer pourquoi nous avons choisis d’utiliser
Kali Linux comme outils principal dans ce cours
de Hacking
POURQUOI KALI LINUX

Kali Linux est absolument gratuit


Kali Linux est un système d'exploitation gratuit et
open-source disponible sous la licence publique
GNU. Il peut être utiliser sur un desktop, laptop,
phone, ou encore un smartwatch.
POURQUOI KALI LINUX
Kali Linux fonctionne bien avec des
ressources système minimales
Kali Linux nécessite des composants bas de
gamme pour fonctionner parfaitement. D’où la
facilité a l’utiliser comme machine virtuel entant
que system Guest.
POURQUOI KALI LINUX

Kali Linux est globalement légal


Cependant, il existe une énorme différence entre
le hacking au chapeau-blanc et le hacking au
chapeau-noir. Si vous vous engagez dans le
hacking au chapeau-noir, cela est sans aucun
doute illégal.
POURQUOI KALI LINUX

Kali Linux facilite le hacking éthique


Kali comprend plus de 600 outils de hacking. Les
hackers utilisent couramment Kali Linux car il
dispose des outils d’analyse de sécurité, d'audit
de sécurité et de tests de pénétration. La prise en
charge des langages de programmation majeur
lui rend très efficace.
#MOYINDU AFRICA ETHICAL HACKERS

UTILISATION
DE KALI LINUX
Les outils dont vous ferez usage au quotidien
entant qu’utilisateur de Kali Linux
UTILISATION DE KALI LINUX
• La gestion des services avec Kali Linux [systemctl]
• Comment chercher, installer, et désinstaller les outils [apt, aptitude]
• L’environment Bash [env]
• Piping et Redirection
• Rechercher les textes et les manipuler [find, grep]
• Éditer les fichiers dans l’interface de line de command (CLI) [vim, nano]
• Comparer les fichiers [diff]
• La gestion des processus [ps, kill]
• Le Monitoring des fichiers [tail -f, lnav]
• Télécharger les files [wget, curl, scp]
#MOYINDU AFRICA ETHICAL HACKERS

PRINCIPAUX
OUTILS
Les top 5 des outils utilises globalement dans le
hacking
PRINCIPAUX OUTILS

NMAP
Nmap est un analyseur de réseau utilisé pour analyser les
réseaux afin d'extraire des informations. Il s'agit d'un outil open
source qui envoie des paquets à un hôte pour analyser sa
réponse et génère les détails requis. Vous pouvez également
l'utiliser pour la détection du système d'exploitation, la
découverte de l'hôte et l'analyse des ports ouverts.
PRINCIPAUX OUTILS

BURP SUITE
Burp Suite fonctionne comme un proxy, ce qui signifie que toutes les
requêtes d'un navigateur Web le traversent. Cette transmission des
requêtes permet aux utilisateurs d'effectuer d'éventuelles
modifications en fonction de leurs besoins. Burp Suite est adapté pour
tester les vulnérabilités liées au système ou au web. Cet outil a des
éditions gratuites et payantes, et vous pouvez obtenir plus de
fonctionnalités dans la version payante que dans l'édition
communautaire (gratuite).
PRINCIPAUX OUTILS

AIRCRACK-NG
Aircrack est un outil de craquage, d'analyse et de capture de hachage
WPA/WPA2. C'est un outil fantastique que vous pouvez utiliser pour le
piratage Wi-Fi. Aircrack-ng peut capturer des packages et lire
également des hachages. De plus, il peut craquer les hachages à
travers plusieurs systèmes d'attaque. Cet outil peut facilement se
concentrer sur l'identification des domaines essentiels de la sécurité
Wi-Fi.
PRINCIPAUX OUTILS

NETCAT
Netcat est utilisé pour le débogage du réseau et les tests de démons.
C'est le meilleur outil de mise en réseau en raison de ses options et de
son énorme liste de fonctionnalités. Vous pouvez utiliser cet outil pour
différentes tâches, notamment la redirection de port, la liste et
l'analyse. Netcat est également utilisé pour faire fonctionner des
connexions distantes, des sockets de domaine UNIX, etc.
PRINCIPAUX OUTILS
METASPLOIT FRAMEWORK
Metasploit Framework est l'un des frameworks de test d'intrusion les
plus utilisés. Généralement, cela fonctionne sur un réseau local, mais
vous pouvez également l'utiliser sur le serveur hôte via la redirection de
port. Metasploit est un outil textuel, mais vous pouvez télécharger son
package d'interface graphique, c'est-à-dire Armitage. Armitage
transforme Metasploit en un outil plus simple à utiliser et pratique.
Exercise: Metasploitable
Instruction : https://docs.rapid7.com/metasploit/metasploitable-2/
Telecharger :https://sourceforge.net/projects/metasploitable/
#MOYINDU IRONSKY PENTESTING TEAM

Avez-vous des questions ?


PRATIQUE
• NMAP
• BURP SUITE
• NETCAT
• METASPLOIT FRAMEWORK

CREDITS: This presentation template was created by Slidesgo,


and includes icons by Flaticon, infographics & images by Freepik

Vous aimerez peut-être aussi