Hacking : découverte de Kali Linux

Introduction à Docker & Kali Linux (sur cible de labo)

Séquence de découverte en 3 parties :
1. Comprendre Docker → 2. Lancer une image Kali dans un conteneur (sur un serveur) → 3. Explorer les outils de Kali en toute sécurité.
Public : 14 → 18 ans (et +) Pensé pour les profs & ateliers “cyber” éthiques

⚠️ Important – Éthique et légalité
Kali Linux et ses outils sont des outils professionnels de test de sécurité. On ne les utilise que :
  • sur des machines de labo qui vous appartiennent, ou
  • sur des cibles de test prévues pour l’apprentissage,
  • et toujours avec une autorisation explicite.
L’URL de démonstration utilisée ici est une cible de formation typique : http://testphp.vulnweb.com/
👉 Ne lance jamais de tests de sécurité sur un site réel sans autorisation.

1) Introduction à Docker

Docker permet de lancer des applications dans des conteneurs, c’est-à-dire de petits “environnements” isolés, légers et rapides à démarrer, un peu comme des mini-machines virtuelles.

a) Trois mots clés à retenir

  • Image : modèle en lecture seule, un peu comme une “photo figée” d’un système.
  • Conteneur : instance vivante d’une image (un processus isolé qui tourne).
  • Registry : “bibliothèque en ligne” où l’on trouve des images (ex. Docker Hub).

b) Pourquoi Docker est intéressant pour la cybersécurité ?

  • On peut créer un environnement de test propre en quelques secondes.
  • On peut jeter et recréer un conteneur sans casser tout son système.
  • On isole les outils de sécurité dans un contexte contrôlé (bon réflexe d’hygiène numérique).

c) Quelques commandes de base (à connaître)

# Vérifier que Docker est bien installé
docker --version

# Voir les conteneurs en cours d'exécution
docker ps

# Voir toutes les images disponibles en local
docker images

Pour un atelier, ces commandes peuvent être simplement montrées et expliquées, sans forcément tout faire taper aux plus jeunes.

2) Lancer Kali Linux dans un conteneur (sur un serveur)

L’idée est de disposer d’un serveur distant avec Docker installé (par exemple une machine Linux), et d’y lancer un conteneur basé sur l’image officielle de Kali.

a) Pré-requis

  • Un serveur Linux (ou une VM) avec Docker installé et fonctionnel.
  • Un accès à ce serveur (souvent via SSH).
  • Un compte avec les droits pour lancer des conteneurs.

b) Récupérer l’image Kali de base

Exemple de commande (à lancer sur le serveur) :

# Récupérer l'image officielle Kali rolling
docker pull kalilinux/kali-rolling

c) Lancer un conteneur Kali interactif

On démarre un conteneur et on se connecte à l’intérieur en ligne de commande :

# Lancer un conteneur Kali avec un terminal interactif
docker run -it --name labo-kali kalilinux/kali-rolling /bin/bash
  • -it → mode interactif (on peut taper des commandes).
  • --name labo-kali → nom de notre conteneur.
  • /bin/bash → lance un shell Bash à l’intérieur.

Une fois dedans, on est dans un environnement Kali minimal :

# Exemple de commandes de base DANS le conteneur
whoami      # nom de l'utilisateur
uname -a    # infos système
ls          # lister les fichiers

👉 Pour les séances d’atelier, l’objectif est que les élèves comprennent le concept (un Kali “en boîte” dans un conteneur), pas de maîtriser chaque commande système.

3) Découverte & usage responsable des outils Kali

Kali propose une grande collection d’outils orientés tests de sécurité. Dans un contexte éducatif, on se concentre sur :

  • Comprendre à quoi servent les familles d’outils (analyse réseau, test web, etc.).
  • Savoir lire la documentation (--help, man pages, docs officielles).
  • Adopter une démarche responsable et encadrée.

a) Quelques familles d’outils (à présenter)

  • Analyse réseau : outils de cartographie des machines d’un réseau, mesure de latence, etc.
  • Analyse web : outils pour examiner la structure d’un site, les en-têtes HTTP, les cookies…
  • Outils système : éditeurs de texte, scripts, utilitaires de logs.

Pour chacun, on peut montrer comment voir l’aide :

# Exemple générique pour n'importe quel outil
nom_de_l_outil --help

# Ou consulter la page de manuel (si disponible)
man nom_de_l_outil

b) Utilisation sur une cible de labo

Les environnements comme http://testphp.vulnweb.com/ sont typiquement utilisés comme terrains d’entraînement pour les tests de sécurité. Ils permettent :

  • d’observer comment répond un site à différentes requêtes,
  • de repérer des comportements “bizarres” (pour apprendre à les reconnaître),
  • de pratiquer l’analyse de logs, d’en-têtes, etc., sans risque pour un site réel.
Même si la cible est un site de labo :
– Toujours rester dans le cadre de l’exercice prévu par l’enseignant.
– Ne pas chercher à transposer les mêmes tests sur des sites réels sans accord écrit.
– Discuter des résultats dans un cadre pédagogique : qu’est-ce que ça apprend sur la sécurité web ?

QCM – Docker, Kali & éthique

Coche une réponse par question, puis clique sur “Vérifier mes réponses”.

  1. 1. Dans Docker, une image, c’est…


  2. 2. Un conteneur, c’est…


  3. 3. Pourquoi lancer Kali dans un conteneur Docker peut être une bonne idée ?


  4. 4. Sur quels types de sites peut-on utiliser les outils de sécurité de Kali ?


  5. 5. Quand tu es à l’intérieur du conteneur Kali et que tu tapes whoami, tu veux savoir…


Idées de séances pour les profs

  • Séance 1 (1h) : expliquer Docker (images vs conteneurs) + démonstration du lancement de Kali.
  • Séance 2 (1–2h) : prise en main de l’environnement Kali (commandes de base, doc des outils).
  • Séance 3 (2h) : étude de cas sur une cible de labo (structure du site, analyse d’en-têtes, réflexion sur les faiblesses possibles).
  • Projet long : rédaction par les élèves d’un petit “rapport d’audit pédagogique” décrivant comment ils ont analysé la cible (sans aller dans des attaques concrètes).

Commentaires

Posts les plus consultés de ce blog

Basthon.fr

mBot2 - programmation mBlock/python

Mario Kart 2D