Sécurité informatique PDF Gratuit

Cours Kali Linux en PDF (Intermédiaire)

Kali Linux : Ce qu'il faut savoir. Hacking éthique avec Kali Linux, décrivant méthodes offensives et défensives. Kali Linux est une distribution dérivée de Debian, packagée pour les tests d'intrusion, l'analyse forensique et l'audit de sécurité des services et applications. Elle regroupe des outils spécialisés (scanners, frameworks d'exploitation, sniffers) et sert de plateforme de référence pour réaliser des TP et des pentests en environnement contrôlé. La distribution inclut des outils de reconnaissance (Nmap), d'exploitation (Metasploit) et d'analyse réseau (Wireshark, tcpdump), facilitant une chaîne d'investigation complète de la découverte à la remédiation.

Hacking éthique et Pentest avec Kali Linux

Attention légal : les tests de sécurité sur des systèmes sans autorisation explicite peuvent constituer une infraction pénale (article 323‑1 du Code pénal). Obtenir une autorisation écrite et définir un périmètre strict avant toute activité de test.

Le hacking éthique présenté suit des principes reconnus : autorisation explicite de la cible, définition d'un périmètre (scope) et documentation des actions. Les travaux pratiques insistent sur la déontologie et la traçabilité des tests pour rester conforme au cadre légal et professionnel.

🎯 Ce que vous allez apprendre

  • Vérification d'intégrité et sommes de contrôle — calculer et vérifier les sommes de contrôle (checksum, hash) pour garantir l'intégrité d'une ressource téléchargée ; compétence essentielle pour détecter des fichiers altérés ou compromis et documenter une preuve numérique lors d'un audit. Vous apprendrez à effectuer des vérifications de hachage (algorithmes courants : SHA‑256, SHA1, MD5) et à interpréter les résultats pour valider la provenance des binaires.
  • Empoisonnement ARP et capture réseau — mise en œuvre d'une attaque Man‑in‑the‑Middle par arp poisoning (outil arpspoof) et capture de trames pour analyser les flux non chiffrés. Comprendre l'impact des attaques ARP sur la confidentialité réseau et exploiter des captures pour identifier informations sensibles puis appliquer des contre‑mesures comme le chiffrement des flux.
  • Injection SQL et codage sécurisé — identification d'un vecteur d'injection SQL sur une application cible et principes de remédiation via codage sécurisé (paramétrage des requêtes, validation côté serveur) pour réduire le risque d'exploitation.
  • Exploitation de vulnérabilités avec Metasploit — découverte de services (bannières, versions) et utilisation du framework Metasploit pour charger des modules d'exploitation adaptés à une cible. Enchaînement reconnaissance, sélection d'un module et exploitation sur une maquette (metasploitable) avec documentation des résultats pour un rapport de pentest.
  • Scan de vulnérabilités et reporting (Wapiti) — configuration et exécution d'un scanner d'application web (Wapiti) contre une cible (Mutillidae), analyse du rapport et priorisation des vulnérabilités. Interpréter un rapport de scan, extraire les failles critiques et proposer des contre‑mesures concrètes pour le développeur.

Prérequis techniques pour le Bloc 3

Configuration minimale recommandée pour exécuter les TP et reproduire les maquettes dans le cadre du Bloc 3 : la configuration ci‑dessous assure une expérience fluide avec plusieurs machines virtuelles et captures réseau. Adapter les ressources en fonction du nombre de VMs simultanées et des besoins en capture/processing.

Système RAM min Espace disque Logiciels
Kali Linux 4 Go 20 Go VirtualBox / VMware

Maquette de test

La maquette combine une cible vulnérable serveur‑application et des outils d'attaque. Metasploitable offre un ensemble de services vulnérables destinés aux exercices d'exploitation, tandis que Mutillidae fournit une application web délibérément vulnérable pour tester les scanners et les remédiations. Les VMs doivent être isolées du réseau de production et configurées avec des snapshots fréquents pour permettre une reprise après tests, et les captures de paquets doivent être archivées pour la traçabilité et le reporting pédagogique.

Installation et déploiement de Kali Linux

Avant de construire le lab, choisir entre déploiement ISO (installation native ou image Live/USB) et machine virtuelle (images pour VirtualBox/VMware) : les VMs facilitent le clonage, les snapshots et l'isolement réseau (modes NAT, bridged, host‑only), tandis que l'ISO/live est utile pour des tests sur matériel réel. Privilégier la VM pour les TP afin d'assurer la reproductibilité et la capacité de restauration rapide.

Objectifs pédagogiques SISR et SLAM

Ce cours vise des objectifs ciblés pour les options SISR et SLAM du BTS SIO : consolidation des compétences d'administration système et réseau (SISR) et intégration de pratiques de développement sécurisé (SLAM). Les activités pratiques permettent d'illustrer la gestion des services, la détection et la correction de vulnérabilités applicatives, la rédaction de rapports techniques et la mise en place de mesures de remédiation. Les compétences visées incluent l'analyse de risques, la sécurisation de services réseau, et la formalisation d'un plan d'action opérationnel utilisable en contexte professionnel.

Préparation aux épreuves du Bloc 3 (SISR/SLAM)

Le support prépare spécifiquement aux modalités d'évaluation du BTS SIO en apportant des livrables et des méthodes réutilisables pour les dossiers E4/E5. Exercices guidés, fiches pratiques et rapports types facilitent la constitution des éléments de preuve pour l'épreuve E5 BTS SIO et la démonstration de compétences en cybersécurité SISR. La méthodologie de pentesting éthique et la traçabilité des actions aident à justifier les choix techniques lors des soutenances, couvrant aspects de sécurité des réseaux, tests d'intrusion et rédaction professionnelle de rapports.

📑 Sommaire du document

  • Présentation du contexte
  • Pré-requis technique et installation de Kali (déploiement ISO)
  • Fiche pratique n°1 : Vérification de l’intégrité d’une ressource informatique
  • Fiche pratique n°2 : Besoin de chiffrement des flux
  • Fiche pratique n°3 : Codage sécurisé, notion d’injection SQL
  • Fiche pratique n°4 : Exploitation d’une faille applicative via Metasploit
  • Fiche pratique n°5 : Codage sécurisé, scanner de vulnérabilités

💡 Pourquoi choisir ce cours ?

Approche centrée sur les travaux pratiques : fiches indépendantes, maquette de test (Metasploitable, Mutillidae) et usage d'outils concrets (Kali, Metasploit, Wapiti, arpspoof, Wireshark). Adapté aux besoins pédagogiques des options BTS SIO SISR et SLAM, il inclut la gestion de la traçabilité (captures, rapports, snapshots) pour des rapports de pentest réutilisables par les enseignants. L'environnement réseau Boxtobed est utilisé pour centraliser et orchestrer certaines maquettes, facilitant le déploiement et la gestion des exercices.

Rédigé par Patrice DIGNAN avec relecture de Valérie Martinez et Amal Hecker, le support est pensé pour être exploitable pas à pas par les étudiants et réutilisable en contexte pédagogique.

👤 À qui s'adresse ce cours ?

  • Public cible : étudiants du BTS SIO (options SLAM et SISR) en première ou deuxième année, enseignants en cybersécurité et techniciens souhaitant se familiariser avec les TP de pentest sur une maquette de test.
  • Prérequis : administration système Linux (commandes de base, distribution Debian, notions de shell), notions TCP/IP (modèle OSI, subnetting), familiarité avec la virtualisation (VirtualBox, VMware ou équivalent) et connaissances élémentaires HTTP/SQL nécessaires pour manipuler les applications cibles et comprendre les vulnérabilités examinées.

❓ Foire Aux Questions (FAQ)

Comment Metasploit est-il exploité dans les travaux pratiques ?

Le document décrit la découverte de services (énumération, bannières) sur la cible puis l'utilisation de modules d'exploitation du framework Metasploit adaptés à la version du service. La méthodologie insiste sur la phase de reconnaissance, le choix du module et la documentation des résultats pour un rapport de pentest.

Quels outils de capture et d'analyse réseau sont présentés ?

Les fiches couvrent l'empoisonnement ARP via arpspoof et la capture de trames pour analyser les flux, avec exploitation des captures pour mettre en évidence des données non chiffrées. Le workflow inclut l'analyse des trames avec Wireshark et la mise en place de contre‑mesures comme le chiffrement des flux.

Outils complémentaires inclus dans le PDF

Wireshark
Analyse approfondie des trames et décodage de protocoles, lecture et filtrage pour isoler échanges sensibles.
Nmap
Découverte et fingerprinting des services, détection de ports ouverts et versions pour orientation des tests.
tcpdump
Capture en ligne de commande pour pipelines et automatisation, utile pour scripts et traitement batch des captures.
Burp Suite
Proxy d'analyse et manipulation des requêtes HTTP pour tests applicatifs et fuzzing manuel.
sqlmap
Outil d'automatisation pour l'identification d'injections SQL et l'extraction contrôlée de données dans un environnement de test.