Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Test de pénétration Kali Linux

Temps de lecture:4 min.

Kali Linux (BackTrack Linux) est une plateforme open source et gratuite de test d'intrusion.
Kali Linux convient à la fois aux tests de pénétration et aux audits de sécurité.

Test de pénétration Kali Linux
Test de pénétration Kali Linux
Obtenir une démo

Kali Linux pour les tests de pénétration des applications web

De nombreuses nouvelles applications et versions de systèmes d'exploitation sont en cours de développement. Cependant, les développeurs accordent moins d'attention aux tests logiciels, principalement en raison de la complexité du code dans les applications modernes. En conséquence, des erreurs et des vulnérabilités peuvent subsister dans le code de l'application. Le problème de l'identification des vulnérabilités concerne les développeurs de logiciels et les experts en sécurité de l'information, ainsi que les spécialistes techniques qui mettent en œuvre et assurent la maintenance des applications commerciales.

Vous souhaitez acquérir une compréhension approfondie de tous les aspects modernes des tests de pénétration Kali Linux?
Lisez attentivement cet article et ajoutez-le à vos favoris pour y revenir plus tard, nous mettons régulièrement cette page à jour.

Kali Linux est l'une des distributions de tests d'intrusion les plus populaires, successeur du célèbre BackTrack Linux ; elle est désormais basée sur Debian et prend donc en charge ses paquets en général et ses applications en particulier. Sa popularité s'explique par son interface plutôt conviviale et la disponibilité immédiate des outils de tests d'intrusion nécessaires. Kali Linux est livré avec de nombreux outils facilitant les vérifications, le piratage et toutes les autres activités liées à la criminalistique numérique.

Kali Linux est l'une des distributions Linux les plus recommandées pour les hackers white hat. Kali Linux est une arme puissante pour un hacker ou pour quelqu'un qui lutte contre ces hackers. Même si vous n'êtes pas un spécialiste de la cybersécurité ou un hacker, mais un webmaster, vous pouvez toujours utiliser certains de ces outils pour commencer facilement à scanner votre serveur web ou votre page web. Kali Linux a été porté sur l'architecture ARM, ce qui signifie qu'il peut être facilement installé sur une tablette.

Les outils sont classés par catégories, ce qui est très pratique. Il existe plusieurs options d'installation pour les postes de travail, par exemple le Raspberry Pi 3, ainsi que pour les plateformes mobiles fonctionnant sous Android, par exemple Kali NetHunter, qui s'installe pratiquement sans modification sur Android. On constate que de plus en plus de distributions Linux sont portées sur l'architecture ARM, car tous les appareils mobiles utilisent aujourd'hui cette architecture spécifique. Le site officiel de Kali propose des instructions détaillées sur la manière d'assembler votre image pour ARM.

Reconnaissance et collecte d'informations avec Kali Linux

Toute recherche de vulnérabilité commence par la collecte de renseignements et d’informations. Cette collecte peut être active, lorsqu’on parcourt les fichiers et répertoires d’un site, utilise des scanners de vulnérabilité ou effectue une analyse manuelle de l’application ; ou passive, en utilisant divers moteurs de recherche et services en ligne. L’évaluation de la sécurité de l’infrastructure informatique d’une entreprise sur la base des données de ses sites web et de ses enregistrements DNS, à l’aide de tests de pénétration, est appelée test de pénétration.

Le processus de ethical hacking commence par la collecte d'informations générales sur l'objet: quels services sont utilisés, combien de serveurs et quelles adresses ils ont, etc. Le point de départ est le plus souvent le domaine de 2e niveau. Les pentesters essaient de tirer le meilleur parti de ces informations, et ils essaient de le faire en mode passif afin que les systèmes de surveillance n'enregistrent pas d'activités suspectes. Nous examinerons ensuite certains outils Kali Linux et ressources en ligne qui peuvent être utilisés pour analyser la sécurité des applications web.

Reconnaissance passive

Il s'agit d'une collecte passive de données via les services Whois, l'analyse DNS, la recherche de ressources Internet publiques, les moteurs de recherche et les services Internet, les réseaux sociaux, et bien plus encore. Commencez par analyser le site et les informations qu'il contient. Si vous commencez à scanner le site, vous risquez de déclencher les alertes du système de sécurité, donc vous pouvez utiliser le service qui a déjà exploré ce site. Un tel service existe et c'est Google.

Quelques outils Kali Linux

Google dorks.La navigation normale sur les sites se transforme en un scanner passif professionnel lorsque vous commencez à utiliser des commandes dork spéciales dans vos requêtes de recherche. Les opérateurs de recherche avancée de Google sont généralement utilisés avec différents outils de pentesting pour collecter des informations anonymes, cartographier des réseaux, scanner et analyser des ports. Les dorks Google peuvent fournir à un pentester un large éventail de données confidentielles, telles que les sites de connexion des administrateurs, les noms d'utilisateur et les mots de passe, les documents confidentiels, les informations militaires ou gouvernementales, les listes de diffusion d'entreprises, les informations sur les comptes bancaires, etc. L'utilisation des dorks Google permet de filtrer les informations par type de vulnérabilité, par type de CMS, et par erreurs auxquelles tout le monde ne prête pas attention.

Parmi tous les opérateurs de recherche avancée de Google, les plus intéressants sont:

  • site - la recherche est effectuée sur un site spécifique ;
  • inurl - un indicateur que les mots recherchés doivent faire partie de l'adresse web elle-même ;
  • intitle - opérateur de recherche dans le titre des pages web ;
  • ext ou filetype- recherche de fichiers d’un certain type par extension.

De plus, lors de la composition d'une requête, n'oubliez pas les opérateurs spécifiés par des caractères spéciaux:

  • "|" - une barre verticale, c’est aussi un opérateur OR – logique ou. Indique que vous souhaitez afficher les résultats contenant au moins un des mots répertoriés dans la requête.
  • "" ""Les guillemets. Indiquent une recherche de correspondance exacte.
  • "-"- moins. Il est utilisé pour affiner les résultats de recherche en excluant ceux contenant les mots indiqués après le moins.
  • "*" - un astérisque. Utilisé comme masque, il signifie «tout».

2IP et services similaires.Divers services en ligne permettent d'obtenir des informations sur le système d'exploitation, le navigateur, la localisation et le fournisseur d'accès, ainsi que directement sur l'adresse IP. Ces services offrent un accès à des outils qui peuvent être très utiles lors des tests de pénétration. Sur 2IP, vous pouvez trouver l'adresse IP d'un objet par son nom de domaine, vérifier les enregistrements DNS d'un domaine, déterminer le CMS utilisé, la présence d'un site dans les archives du web, etc.

Shodan.Il s'agit d'un moteur de recherche développé par le développeur web John Matherly et principalement axé sur la recherche d'appareils connectés à Internet. Shodan fournit des informations sur tous les appareils — routeurs, commutateurs, ordinateurs de bureau, serveurs et autres — ainsi que sur les services. Le moteur de recherche interroge les ports, capture les bannières reçues et les indexe afin de trouver les informations nécessaires.

HackerTarget. Ce service vous permet de scanner des vulnérabilités à l'aide d'outils open source. HackerTarget peut effectuer 12 types de scans différents (scan des ports externes, scan des vulnérabilités à l'aide d'OpenVAS, collecte d'informations de domaine, tests de sécurité WordPress, Joomla et Drupal) disponibles gratuitement. Lancer un scan. Les informations collectées à l'aide de HackerTarget peuvent être utilisées pour élargir la surface d'attaque lorsque des vulnérabilités sont détectées sur le serveur.

Nmap.Scanner toute adresse IP, limite de 2048 adresses par jour, scan des ports sans limite, lancer un scan planifié.

OpenVas.Analysez jusqu’à 512 adresses IP avec cet outil et générez des rapports en format PDF, HTML ou XML. Un scan programmé est disponible.

Nikto.Scanner de vulnérabilité des serveurs Web, tests avec SQLmap, outils avancés pour WhatWeb / Wappalyzer, détection de CMS pour WordPress, Joomla, Drupal, ainsi que tests SSL / TLS.

The Harvester.Il s'agit d'un outil permettant de collecter des adresses e-mail, des noms de sous-domaines, des hôtes virtuels, des ports ouverts ou des bannières, ainsi que des noms de salariés à partir de diverses sources ouvertes, telles que les moteurs de recherche ou les serveurs de clés PGP. Il s'agit d'un outil simple mais efficace dans les premières étapes des tests de pénétration, afin de découvrir quelles informations une entreprise peut recueillir sur Internet.

Sparta.Un outil conçu pour automatiser la collecte active de renseignements. L'outil dispose d'une interface graphique (GUI) qui permet de comprendre intuitivement le fonctionnement du programme. Après avoir spécifié l'hôte à tester, l'outil exécute séquentiellement plusieurs scénarios de collecte d'informations, commençant par le balayage des ports avec Nmap et se terminant par le balayage des vulnérabilités des serveurs web Nikto via le scanner, ainsi que la création de captures d'écran des pages web. Si nécessaire, les services détectés peuvent être transférés vers le mécanisme de force brute intégré afin de sélectionner un mot de passe pour les comptes utilisateurs.

Ressources supplémentaires

  • En savoir plus sur la gestion des surfaces d'attaque basée sur l'IA avec ImmuniWeb® Discovery
  • En savoir plus sur les tests de pénétration des applications basés sur l'IA avec ImmuniWeb
  • En savoir plus sur les opportunités du programme de partenariat ImmuniWeb
  • Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
Démonstration gratuite Partager sur Twitter Partager sur LinkedIn

Réduisez vos risques cybernétiques maintenant

Veuillez remplir les champs surlignés en rouge ci-dessous.

Obtenez votre démonstration gratuite
d'ImmuniWeb® Plateforme
IA

  • Obtenez votre évaluation gratuite du risque cybernétique
  • Commencez un essai gratuit des produits ImmuniWeb
  • Recevez des prix personnalisés
  • Parlez avec nos experts techniques
  • Sans engagement
Gartner Cool Vendor
SC Media
IDC Innovator
*
*
*
*
Privé et confidentielVos données seront privées et confidentielles.
Parlez à un expert