Kali Linux
Qu'est-ce que Kali Linux ?
Kali LinuxDistribution Linux basee sur Debian, maintenue par OffSec, qui regroupe des centaines d'outils de pentest, de red team et de forensique numerique.
Kali Linux est un systeme d'exploitation libre et gratuit, maintenu par OffSec (anciennement Offensive Security), successeur du projet BackTrack. Il embarque des ensembles d'outils selectionnes pour la reconnaissance (Nmap, recon-ng), l'exploitation (Metasploit, Burp Suite), les attaques sans fil (Aircrack-ng), la forensique, le reverse engineering et les operations red team, et tourne sur x86, ARM, WSL, cloud et conteneurs. Les professionnels de la securite l'utilisent comme plateforme portable pour les pentests, les CTF et la formation (notamment l'examen OSCP). Le systeme en lui-meme est legal, mais l'utilisation de ses outils contre des systemes sans autorisation ecrite reste illegale.
● Exemples
- 01
Demarrer une cle USB Kali Live chez un client pour mener un pentest reseau depuis un PC isole.
- 02
Utiliser Kali NetHunter sur un Android roote pour tester les defenses Wi-Fi lors d'une mission red team.
● Questions fréquentes
Qu'est-ce que Kali Linux ?
Distribution Linux basee sur Debian, maintenue par OffSec, qui regroupe des centaines d'outils de pentest, de red team et de forensique numerique. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Kali Linux ?
Distribution Linux basee sur Debian, maintenue par OffSec, qui regroupe des centaines d'outils de pentest, de red team et de forensique numerique.
Comment fonctionne Kali Linux ?
Kali Linux est un systeme d'exploitation libre et gratuit, maintenu par OffSec (anciennement Offensive Security), successeur du projet BackTrack. Il embarque des ensembles d'outils selectionnes pour la reconnaissance (Nmap, recon-ng), l'exploitation (Metasploit, Burp Suite), les attaques sans fil (Aircrack-ng), la forensique, le reverse engineering et les operations red team, et tourne sur x86, ARM, WSL, cloud et conteneurs. Les professionnels de la securite l'utilisent comme plateforme portable pour les pentests, les CTF et la formation (notamment l'examen OSCP). Le systeme en lui-meme est legal, mais l'utilisation de ses outils contre des systemes sans autorisation ecrite reste illegale.
Comment se défendre contre Kali Linux ?
Les défenses contre Kali Linux combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Kali Linux ?
Noms alternatifs courants : Kali, Successeur de BackTrack.
● Termes liés
- defense-ops№ 813
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
- defense-ops№ 909
Red Team
Équipe de sécurité offensive qui émule des adversaires réels de bout en bout pour mesurer la capacité de l'organisation à détecter, contenir et répondre aux attaques.
- defense-ops№ 674
Metasploit
Framework d'exploitation open source qui regroupe exploits, charges utiles et modules de post-exploitation dans une plateforme unique pour les pentesteurs et chercheurs.
- defense-ops№ 134
Burp Suite
Proxy d'interception et boite a outils de test web de PortSwigger, utilisee pour decouvrir, manipuler et exploiter des vulnerabilites dans des applications HTTP et HTTPS.
- defense-ops№ 740
Nmap
Scanner reseau open source utilise pour cartographier des hotes, enumerer ports et services et identifier les systemes d'exploitation sur des reseaux IP.
- defense-ops№ 1245
Wireshark
Analyseur de protocoles reseau open source qui capture et inspecte les paquets en temps reel pour le depannage, l'analyse de securite et la formation.
● Voir aussi
- № 039Aircrack-ng