Hacking : découverte de Kali Linux
Introduction à Docker & Kali Linux (sur cible de labo)
Séquence de découverte en 3 parties :
1. Comprendre Docker →
2. Lancer une image Kali dans un conteneur (sur un serveur) →
3. Explorer les outils de Kali en toute sécurité.
Public : 14 → 18 ans (et +)
Pensé pour les profs & ateliers “cyber” éthiques
Kali Linux et ses outils sont des outils professionnels de test de sécurité. On ne les utilise que :
- sur des machines de labo qui vous appartiennent, ou
- sur des cibles de test prévues pour l’apprentissage,
- et toujours avec une autorisation explicite.
👉 Ne lance jamais de tests de sécurité sur un site réel sans autorisation.
1) Introduction à Docker
Docker permet de lancer des applications dans des conteneurs, c’est-à-dire de petits “environnements” isolés, légers et rapides à démarrer, un peu comme des mini-machines virtuelles.
a) Trois mots clés à retenir
- Image : modèle en lecture seule, un peu comme une “photo figée” d’un système.
- Conteneur : instance vivante d’une image (un processus isolé qui tourne).
- Registry : “bibliothèque en ligne” où l’on trouve des images (ex. Docker Hub).
b) Pourquoi Docker est intéressant pour la cybersécurité ?
- On peut créer un environnement de test propre en quelques secondes.
- On peut jeter et recréer un conteneur sans casser tout son système.
- On isole les outils de sécurité dans un contexte contrôlé (bon réflexe d’hygiène numérique).
c) Quelques commandes de base (à connaître)
# Vérifier que Docker est bien installé
docker --version
# Voir les conteneurs en cours d'exécution
docker ps
# Voir toutes les images disponibles en local
docker images
Pour un atelier, ces commandes peuvent être simplement montrées et expliquées, sans forcément tout faire taper aux plus jeunes.
2) Lancer Kali Linux dans un conteneur (sur un serveur)
L’idée est de disposer d’un serveur distant avec Docker installé (par exemple une machine Linux), et d’y lancer un conteneur basé sur l’image officielle de Kali.
a) Pré-requis
- Un serveur Linux (ou une VM) avec Docker installé et fonctionnel.
- Un accès à ce serveur (souvent via SSH).
- Un compte avec les droits pour lancer des conteneurs.
b) Récupérer l’image Kali de base
Exemple de commande (à lancer sur le serveur) :
# Récupérer l'image officielle Kali rolling
docker pull kalilinux/kali-rolling
c) Lancer un conteneur Kali interactif
On démarre un conteneur et on se connecte à l’intérieur en ligne de commande :
# Lancer un conteneur Kali avec un terminal interactif
docker run -it --name labo-kali kalilinux/kali-rolling /bin/bash
-it→ mode interactif (on peut taper des commandes).--name labo-kali→ nom de notre conteneur./bin/bash→ lance un shell Bash à l’intérieur.
Une fois dedans, on est dans un environnement Kali minimal :
# Exemple de commandes de base DANS le conteneur
whoami # nom de l'utilisateur
uname -a # infos système
ls # lister les fichiers
👉 Pour les séances d’atelier, l’objectif est que les élèves comprennent le concept (un Kali “en boîte” dans un conteneur), pas de maîtriser chaque commande système.
3) Découverte & usage responsable des outils Kali
Kali propose une grande collection d’outils orientés tests de sécurité. Dans un contexte éducatif, on se concentre sur :
- Comprendre à quoi servent les familles d’outils (analyse réseau, test web, etc.).
- Savoir lire la documentation (
--help, man pages, docs officielles). - Adopter une démarche responsable et encadrée.
a) Quelques familles d’outils (à présenter)
- Analyse réseau : outils de cartographie des machines d’un réseau, mesure de latence, etc.
- Analyse web : outils pour examiner la structure d’un site, les en-têtes HTTP, les cookies…
- Outils système : éditeurs de texte, scripts, utilitaires de logs.
Pour chacun, on peut montrer comment voir l’aide :
# Exemple générique pour n'importe quel outil
nom_de_l_outil --help
# Ou consulter la page de manuel (si disponible)
man nom_de_l_outil
b) Utilisation sur une cible de labo
Les environnements comme http://testphp.vulnweb.com/ sont typiquement utilisés comme terrains d’entraînement pour les tests de sécurité. Ils permettent :
- d’observer comment répond un site à différentes requêtes,
- de repérer des comportements “bizarres” (pour apprendre à les reconnaître),
- de pratiquer l’analyse de logs, d’en-têtes, etc., sans risque pour un site réel.
– Toujours rester dans le cadre de l’exercice prévu par l’enseignant.
– Ne pas chercher à transposer les mêmes tests sur des sites réels sans accord écrit.
– Discuter des résultats dans un cadre pédagogique : qu’est-ce que ça apprend sur la sécurité web ?
QCM – Docker, Kali & éthique
Coche une réponse par question, puis clique sur “Vérifier mes réponses”.
Idées de séances pour les profs
- Séance 1 (1h) : expliquer Docker (images vs conteneurs) + démonstration du lancement de Kali.
- Séance 2 (1–2h) : prise en main de l’environnement Kali (commandes de base, doc des outils).
- Séance 3 (2h) : étude de cas sur une cible de labo (structure du site, analyse d’en-têtes, réflexion sur les faiblesses possibles).
- Projet long : rédaction par les élèves d’un petit “rapport d’audit pédagogique” décrivant comment ils ont analysé la cible (sans aller dans des attaques concrètes).
Commentaires
Enregistrer un commentaire