Mis à jour le 01/10/2018
  • 8 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

Ce cours est en vidéo.

Vous pouvez obtenir un certificat de réussite à l'issue de ce cours.

J'ai tout compris !

Découvrez les systèmes d'exploitation adaptés

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Nous venons de découvrir les différents types de tests d’intrusion possibles. Dans ce chapitre, nous allons découvrir les systèmes d'exploitation et les outils à disposition du pentesteur pour la réalisation d’un test d’intrusion. Il y a 3 systèmes principaux :

  • sur Linux

  • Windows

  • Mobile avec Android.

Voyons cela de plus près.

Kali Linux

Kali Linux est une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information. Cette distribution a pris la succession de Backtrack.

Kali est disponible en plusieurs versions :

  • 32 ou 64 bits

  • Live CD

  • Images Vbox et VMWare

  • Versions pour processeurs ARM (utilisables sur matériel type Raspberry Pi)

Toutes les versions sont disponibles en téléchargement gratuit sur le site officiel.

Cette distribution rassemble plus de 600 programmes pré installés comme :

  • Nmap : Le plus célèbre scanner de ports libre distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant.

  • Wireshark : Analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse de réseaux informatiques

  • Metasploit : programme open source qui fournit des informations sur les vulnérabilités de systèmes informatiques et les exploite.

  • Burp Suite : application utilisé pour la sécurisation ou les tests d’intrusion des applications web.

C'est vraiment la boîte à outils principale d'un pentesteur. Nous allons d'ailleurs nous attarder plus longuement sur ce système d'exploitation un peu plus loin dans le cours.

Windows

Le système d'exploitation de Microsoft Windows 7, 8 ou 10 peut également être utilisé. Dans la grande majorité des cas, une version équivalente des outils de Kali Linux est disponible en version Windows. C'est évidemment le cas pour les plus connus d'entre eux :

  • NMAP

  • PuTTY

  • Metasploit Framework

  • Burp Suite

  • OWASP Zed Attack Proxy

  • Nessus

  • John the Ripper

Étant donné que des versions similaires et en open source gratuit existent sur Kali Linux, nous n'utilisons pas de système d'exploitation Microsoft dans ce cours.

Android

Les outils sur plateforme mobile sont parfois très pratiques quand on a besoin de tester de manière itinérante. Des outils très performants et très bien conçus sont disponibles pour l'utilisation sur Android :

  • zANTI

  • FaceNiff

  • AndroRAT

  • cSploit

Sachant que les outils installés sur Kali Linux couvrent les fonctionnalités de ses applications Android, nous ne les verrons pas dans ce cours.

En résumé

  • La distribution la plus adaptée pour les tests d'intrusion est Kali Linux.

  • Les principaux outils utilisés par les pentesteurs sont souvent disponibles sur les 3 plateformes Windows, Linux, et Android.

Exemple de certificat de réussite
Exemple de certificat de réussite