LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

TP7 Découverte de Kali Linux

Guide pratique : TP7 Découverte de Kali Linux. Recherche parmi 300 000+ dissertations

Par   •  23 Octobre 2024  •  Guide pratique  •  796 Mots (4 Pages)  •  33 Vues

Page 1 sur 4

TP Découverte Kali Linux – Bloc 3 – JOBARD Guillaume – 2024/2025 – Mewo

Objectif : découvrir l’intérêt de sécuriser correctement une machine sous Windows ou Linux et savoir se protéger en

se mettant à la place de l’attaquant via Kali Linux.

DISCLAIMER : Il est rappelé que les techniques et propos tenus en cours restent dans un cadre pédagogique et ne doivent être en aucun cas utilisés à des fins malveillantes. Chaque étudiant assume devant la justice ses actes. Ma responsabilité ne pourra être engagée, vous voilà prévenus. Utiliser les outils cités sur une IP qui ne vous appartient pas vous expose à de graves sanctions. Je ne le dirai jamais assez mais ne quittez pas votre environnement de TP.

Pour redécouvrir le monde magique de Kali, mettons-nous en condition ;

  • Récupérez votre VM Kali, votre plan d’adressage et vérifiez que tout est opérationnel.

Continuons notre expérimentation ;

  • Sur votre machine Kali, allez dans le menu principal et cherchez l’application goldeneye. Notez dans quel dossier elle est rangée. Si elle n’est pas installée, lisez la documentation ci-dessous et faites le nécessaire.

Pour l'installer, j'ai tapé Goldeneye dans le cmd et il m'a proposé de l'installer, cependant je ne l'ai pas trouvé dans la liste dû à l'installation manuelle. Une fois installé, ceci apparaît :

[pic 1]

  • Lisez la documentation qui s’affiche et utilisez le programme avec une machine de votre contexte. La machine répond encore correctement après avoir exécuté le programme ? Quels sont les enjeux/dangers possibles avec une telle application ? Comment s’en protéger ? Cette autre application fait-elle la même chose ?

Goldeneye permet, selon moi, de faire une attaque DOS ou DDOS. Il y a des enjeux de sécurité, notamment car l'outil sert à évaluer les défenses d'une entreprise et à former des professionnels, mais le contrecoup est que ce dernier peut être utilisé à des fins illégales pour les plus malfaisants. Involontaires, avec des représailles pour les moins avertis

Pour s'en protéger, une infrastructure robuste est nécessaire pour pouvoir détecter l'attaque, surveiller son réseau et du content Delivery Network permet également de prévenir et subir moins de conséquences de ce genre d'attaque, le tout avec un plan de réponse aux incidents permettant d'être protégé au maximum

T50 possède des ressemblances avec Goldeneye, mais ce dernier est multi-protocole et agit sur la couche réseau tandis que Goldeneye ne cible que le HTTP cible la couche application par conséquent Goldeneye n'est utilisé pour effectuer que des tests sur les serveurs web tandis que T50 est utilisé pour effectuer des tests généraux

[pic 2]

Test effectué sur mon site web

Essayons autre chose ;

  • Sur votre machine Kali, allez dans le menu principal et cherchez l’application légion. Notez dans quel dossier elle est rangée. Si elle n’est pas installée, lisez la documentation ci-dessous et faites le nécessaire.

Légion est dans le dossier 1-information et gathering et 2-vulnérability analysis

[pic 3]

  • Lisez la documentation, expérimentez là avec les machines de votre contexte. Quels sont les enjeux/dangers possibles avec une telle application ?

[pic 4]

Petit test sur ma machine virtuelle

Légion peut automatiser les tests de pénétration, de ce fait, il représente un gain de temps précieux pour les experts en sécurité, il est également utilisé pour former les futurs experts, cependant comme tout outil, il y a un revers de la médaille et les dangers avec légions sont nombreux, le Principal étant bien sûr un usage de la part d'un individu malveillant qui révèlerait des vulnérabilités de sécurité dans des systèmes tiers pour ensuite les exploiter et en tirer profit.

...

Télécharger au format  txt (5.4 Kb)   pdf (301.2 Kb)   docx (407.1 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com