Kali Linux est une distribution GNU/Linux basée sur Debian sortie en 2013. Elle fait suite à BackTrack, qui était basée sur Ubuntu.
C'est une boîte à outils complète pour les professionnels de la sécurité, développé et maintenu par Offensive Security.
DECLARATION IMPORTANTE:
Une utilisation irresponsable de Kali linux pourrais constituer une violation grave des lois, notamment la fraude et les abus informatiques. Il est important de n'utiliser Kali qu'avec le consentement du propriétaire de l'ordinateur cible. L'accès non autorisé ou l'utilisation de l'ordinateur ou du réseau de quelqu'un d'autre sans autorisation pourrait entraîner des accusations criminelles et des sanctions sévères. L'utilisation de Kali à des fins illégales ou contraires à l'éthique est strictement interdite et peut entraîner de graves conséquences. En utilisant ces outils, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.
Outils disponibles dans Kali Linux:
très nombreux, voir: https://www.kali.org/tools/
Quelques exemples:
Collecte d'information: nmap, tcpdump, wireshark, dig, etc...
Attaques Wifi: suite aircrack, Kismet, Pixie
Attaques mots de passe: Hydra, Crunch, Hashcat et John the Ripper
Outils réseaux sociaux: The Social-Engineer Toolkit
produits près à l'emploi: Maltego
etc ...
Liens web de collecte d'infos:
https://www.exploit-db.com
https://www.shodan.io/
https://tineye.com/
https://archive.org/
https://coveryourtracks.eff.org/
2- Installer Kali
Kali Linux est une distribution que l’on peut installer facilement sur un ordinateur.
Il est préférable de l'installer à partir d'une version live sur clef usb ou mieux dans une virtualisation (VirtuaBox, VMware, etc...)
Installation dans virtualbox:
- Vister le site https://www.kali.org/get-kali/#kali-platforms
- choisir sa version (au 5/12/2023 Kali Linux 2023.4):
* virtualbox 3.0G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-virtualbox-amd64.7z
* format iso 3.9G: https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-installer-amd64.iso
La version virtualbox est directement utilisable.
login:kali
pass:kali
Attention le clavier est en QUERTY le a -> q
- changer le clavier dans menu Parameters
- Changer la langue:
# dpkg-reconfigure locales
- Autologin:
vim /etc/lightdm/lightdm.conf
autologin-user=kali
reboot
3- Usage
- Le navigateur Firefox contient tous les liens vers les documentations
- Le menu contient les rubriques par thème des outils.
* Les outils sont généralement en mode terminal
Tous les outils ne sont pas installés
- Paramètres (parameters)
* Kali Tweaks
Note:
-----
Ligne commençant par:
# Terminal en mode root
$ Terminal en mode kali
Un VPN ou réseau privé virtuel est un tunnel sécurisé situé entre votre appareil et votre réseau internet.
Les VPN vous protègent de l'espionnage en ligne, des interférences et de la censure.
Comment un VPN fonctionne-t-il ?
Votre réseau est redirigé vers un serveur distant le VPN.
Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données.
Une connexion VPN camoufle votre trafic de données en ligne et le protège contre tout accès externe.
Du moins jusqu'au VPN.
En gros votre machine crée une route vers le VPN quelque part sur le réseau à travers ce que l'on apppelle un tunnel.
Le réseau est chiffré de votre orinateur jusqu'au VPN, invisible.
Passé le VPN, le réseau redevient normal et visible.
Par contre vous serez vu depuis l'emplacent du VPN placé quelque part sur la planète.
Trouver un VPN
Dans tous les cas les fournisseurs fournissent un login, un mot de passe et un fichier de configuration adapté à votre installation.
Généralement un .ovpn
ex:
utilisateur: user@proton.me
mot de passe: xyzzzzzzzz
un fichier: nl-free-xxxxxxx.protonvpn.udp.ovpn
Installation sous linux c'est facile:
# apt install openvpn
Avec network-manager:
Si ce n'est pas déjà fait:
# apt install network-manager-openvpn network-manager-openvpn-gnome
Dans paramètres réseau ajouter un VPN
importer depuis un fichier:
Choisir le fichier
Utilsateur
Mot de passe
Dans le système directement pour un serveur ou autre:
Copier le fichier .ovpn dans /etc/openvpn
# cp nl-free-xxxxxxx.protonvpn.udp.ovpn /etc/nl-free-xxxxxxx.protonvpn.udp.conf (important)
Creer in fichier texte dans /etc/openvpn contenant 1ère ligne: utilisateur et 2ème ligne: mot de passe
# vim /etc/openvpn/protonvpn.auth
user@proton.me
xyzzzzzzzz
Modifier /etc/nl-free-xxxxxxx.protonvpn.udp.conf
# vim /etc/nl-free-xxxxxxx.protonvpn.udp.conf
auth-user-pass /etc/openvpn/protonvpn.auth
VPNs payants et rapides:
https://nordvpn.com
https://www.expressvpn.com
Vpn gratuit et de confiance:
https://protonvpn.com/fr
If faudra prendre un mail chez eux gratuit aussi:
https://account.proton.me/fr/mail
user@protonmail.com ou
user@proton.me
Après connexion au mail:
Dans le tableau de bord, trouver et cliquer le logo Application proton
Proton VPN:
Dans OpenVPN/IKEv2 noter:
Nom d'utilisateur OpenVPN/IKEv2
Mot de passe OpenVPN/IKEv2
Fichiers de configuration OpenVPN
Sélectionnez la plateforme
Sélectionnez le protocole (UDP)
Sélectionnez le fichier de configuration à télécharger
Choisir plutôt Pays-Bas (tolérant ++)
(US législation défavorable, JP lent)
Télécharger
Conclusion:
Un VPN ne donne pas l'anonymat, il permet simplement de masquer le traffic entre votre machine et le VPN et de prendre l'identité du VPN.
Passé le VPN le traffic est visible. De plus les IPs des VPNs sont publiques et donc connues de tous les acteurs du NET.
Par contre votre fournisseur d'accès s'il sait que vous utilisez un VPN, mais il ne saura pas ce que vous en faites.
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
Tor (Tor Onion Routing [le routeur oignon]) est un projet libre qui met à disposition un réseau décentralisé qui peut permettre l’anonymisation du traffic.
Ainsi on peut masquer et cacher son adresse IP.
Tor est un réseau de routeurs, ces derniers sont appelés des noeuds TOR.
Le trafic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l’analyse plus difficile.
En général dans un circuit Tor, on utilise 3 sauts.
* On entre par un garde
* On passe à un noeud de relai
* Au final, on se connecte au service internet par un noeud de sortie.
Tous les relais seront listés dans la liste publique des relais Tor.
Ils peuvent donc être bloqués par certains services pour différentes raisons.
Les gardes et les relais intermédiaires ne reçoivent généralement pas de plaintes pour abus.
Ce n'est pas le cas des relais de sortie en cas d’utilisation frauduleuse.
Vulnérabilités:
les noeuds de sortie sont vulnérables car alloués de manière aléatoire.
N’importe qui peut se porter volontaire pour faire office de noeu de sortie.
Les pirates peuvent s’installer sur ces noeuds pour mettre en oeuvre une attaque de type Man-in-the-middle.
Les noeuds d'entrée sont aussi vulnérables car ils connaissent votre adresse IP de navigation.
D'où l'intérêt d'entrer dans Tor par un garde depuis un VPN
Note:
Tor et VPN n’ont rien à voir.
Tor est un service lent du fait de sa conception.
Conclusion:
Tor est-il sûr et totalement anonyme ?
- Oui
* Votre FAI ne pourras pas suivre votre activité de navigation
* Les harceleurs ne pourront pas vous pister
* Les sites Web et les services ne peuvent pas suivre vos données et publier des annonces personnalisées
- Non
* Tor a déjà fait l’objet de différentes attaques
* Tor est surveillé par les autorités gouvernementales
* Tor est surveillé probablement par les fournisseur d’accès internet, d'où l'usage d'un VPN
il convient donc d’appliquer les mêmes règles de sécurité informatique avec ou sans Tor.
https://fr.wikipedia.org/wiki/Darknet
Un darknet est un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat.
Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet comme Freenet
1- Installation
La meilleur façon d'utiliser Tor Browser est de l'installer dans Kali linux.
$ sudo apt update
$ sudo apt install -y tor torbrowser-launcher
$ torbrowser-launcher
La première fois, il téléchargera et installera le navigateur Tor, y compris la vérification de la signature.
Installer un VPN avec network-manager comme indiqué dans le chapitre VPN.
Connexion et vérification:
https://nordvpn.com/fr/what-is-my-ip/
Lancer le navigateur Tor, bouton barre de menu:
A tout moment, le navigateur Tor permet de visualiser le circuit empreinté.
Clic sur le bouton lien (mauve/bleu) dans la barre d'adresse
Avant de commencer toujours vérifier la connexion VPN.
Le navigateur est déjà paramétré.
Pas de javascript et HTTPS uniquement autorisé.
ATTENTION:
Faites preuve quand même de prudence et ne vous rendez que sur les sites de bonne réputation.
La sécurité du navigateur Tor dépend de ce que vous en faites et du bon sens dont vous faites preuve lorsque vous l’utilisez.
Ne pa télécharger de fichiers inconnus qui peuvent contenir des virus et des malwares.
Ne pas partager d’informations personnelles.
Pour faire des recherche dans l'internet utilisez DuckDuckGo:
DuckDuckGo est un moteur de recherche américain qui vise à préserver la vie privée de ses utilisateurs.
Le darknet est un réseau informatique qui n’est pas indexé par les moteurs de recherche.
Il n'est donc pas facile d'y circuler.
Commencer par dark.fail:
https://dark.fail
Ce site répertorie les liens onion des sites les plus utiles du Dark Web
Il vous garantit de leur authenticité, quand les autres annuaires ont des liens onion qui changent régulièrement.
Le wiki Hidden officiel 2024:
https://thehiddenwiki.cc/
Indique différents liens et les thèmes proposés
Tous les liens ne fonctionneront pas car censurés ou fermés.
Alternative à The Hidden Wiki avec modération.
http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion/
Les sites sont exclusivement accessibles via Tor.
C'est un bon début.
Conclusion
Quel que soit votre utilisation du Dark Web, restez prudent.
Le Dark Web reste avant tout un lieu de rassemblement pour les criminels.
C'est quelque chose que vous decouvrirez rapidement.
Quoiqu'il en soit:
Travaillez à l'intérieur d'une virtualisation
Choisissez de préférence une distribution linux (Kali ou MX Linux)
Installez Tor Browser
Connectez vous toujour à un VPN.
par ex: https://protonvpn.com/fr
RAPPEL IMPORTANT:
Bien que Tor soit légal dans la plupart des pays, il peut également être utilisé à des fins illégales. Une utilisation irresponsable de Tor pourrais constituer une violation grave des lois. En utilisant cet outil, vous reconnaissez et acceptez l'entière responsabilité de vos actes et de toutes les conséquences pouvant résulter de leur utilisation.
L’objectif de l’association LinuxTarn est de faire connaître les logiciels libres en aidant ses adhérents à les utiliser en développant en priorité pour les années à venir des actions dans les 3 domaines suivants:
Votre cotisation vous donnera accès à l’entraide des organisateurs de ces actions et vous offrira un réseau capable de vous soutenir en cas de difficultés avec vos ordinateurs tout en apportant un support financier précieux à nos activités.
Cotisation année scolaire 2016-2017 : 20€. Envoyer le chèque libellé à l’ordre de Linux-Tarn au trésorier ou mieux, faire un transfert sur le compte de l’association (un RIB vous sera envoyé par mail).
Les réunions
La réunion se tenant dans un établissement scolaire, l’inscription est obligatoire (et gratuite) , passer par la liste de diffusion .
Tous les jeudi à 17h à partir du 21 janvier 2017
Au lycée BELLEVUE ALBI. La prochaine réunion
Participation à la Fête de la Science
Brochure Fête de la science tableau des séances
Cliquer sur le logo pour voir le compte rendu. 
Arrivée de nouveau matériel
Notre participation à la fête de la Science nous ont permis d’acheter du matériel que l’on commence à recevoir.

Contacts
Inscrivez vous sur notre liste de diffusion