Guide du Hacker Éthique

Installation des outils et machines virtuelles

Introduction au Laboratoire

Pourquoi la virtualisation ?

La virtualisation permet de créer des environnements isolés et sécurisés pour pratiquer le hacking éthique sans risquer d'endommager des systèmes réels. Dans ce guide, nous utiliserons VirtualBox comme logiciel de virtualisation principal lors des démonstrations et des parties d'attaque. Les captures d'écran que vous verrez seront donc réalisées avec VirtualBox, mais les procédures sont similaires avec VMware.

La virtualisation offre plusieurs avantages :

  • Isolation : Les machines virtuelles fonctionnent indépendamment de votre système principal
  • Sécurité : Les vulnérabilités exploitées restent confinées dans l'environnement virtuel
  • Flexibilité : Création de snapshots pour revenir à un état précédent après une exploitation
  • Portabilité : Les machines virtuelles peuvent être facilement déplacées entre différents hôtes
Besoin d'aide ? Si vous rencontrez des problèmes lors de l'installation d'un outil ou d'une machine virtuelle, n'hésitez pas à poser vos questions sur notre forum d'aide. Notre communauté et notre équipe technique se feront un plaisir de vous aider.

Nous installerons les composants suivants :

  • VirtualBox/VMware - Logiciel de virtualisation
  • Kali Linux - Machine d'attaque principale
  • Metasploitable - Machine vulnérable Linux
  • Windows 7 - Cible Windows vulnérable
Prérequis matériels : 8GB de RAM minimum, 50GB d'espace disque libre, processeur 64-bit avec support VT-x/AMD-V.

Installation du logiciel de virtualisation

Option 1: Oracle VirtualBox

  1. Téléchargez VirtualBox depuis : Télécharger VirtualBox
  2. Exécutez le fichier d'installation
  3. Suivez les instructions par défaut
  4. Installez l'Extension Pack pour des fonctionnalités supplémentaires
Important : Activez la virtualisation dans votre BIOS/UEFI si ce n'est pas déjà fait.
Interface de VirtualBox après installation
Interface de VirtualBox après installation

Option 2: VMware Workstation Player

  1. Téléchargez VMware Player depuis : Télécharger VMware
  2. Exécutez l'installateur
  3. Choisissez "Typical installation"
  4. Redémarrez votre ordinateur après l'installation

VMware offre de meilleures performances mais nécessite une licence pour certaines fonctionnalités avancées. Les captures d'écran de ce guide seront réalisées avec VirtualBox, mais les étapes sont similaires avec VMware.

Installation de Kali Linux

Utilité de Kali Linux

Kali Linux est la distribution Linux spécialisée dans le pentesting et l'analyse de sécurité. Elle inclut :

  • Plus de 600 outils préinstallés pour le hacking éthique
  • Des outils comme Metasploit, Nmap, Burp Suite, John the Ripper
  • Un environnement optimisé pour les tests d'intrusion
  • Des noyaux personnalisés pour les attaques sans fil

Dans notre lab, Kali Linux servira de machine d'attaque principale pour tester les vulnérabilités des autres machines.

Étape 1: Téléchargement

Téléchargez l'image ISO depuis le site officiel :

Télécharger Kali Linux

Choisissez la version "Bare Metal" pour VirtualBox/VMware.

Étape 2: Création de la VM et montage de l'ISO

  1. Ouvrez VirtualBox/VMware et cliquez sur "Nouvelle machine"
  2. Nom: Kali Linux, Type: Linux, Version: Debian (64-bit)
  3. Mémoire: 4096 MB (minimum recommandé)
  4. Créez un disque dur virtuel d'au moins 25GB
  5. Dans VirtualBox :
    • Allez dans "Paramètres" > "Stockage"
    • Sélectionnez le contrôleur IDE/SATA vide
    • Cliquez sur l'icône de CD puis "Choisir un fichier de disque"
    • Sélectionnez l'ISO de Kali Linux téléchargée
  6. Dans VMware : Sélectionnez "I will install the OS later" puis :
    • Allez dans "VM Settings" > "CD/DVD (SATA)"
    • Cochez "Connect at power on"
    • Sélectionnez "Use ISO image file" et choisissez votre ISO
Configuration de la machine virtuelle Kali Linux
Résumé de la configuration de Kali Linux

Étape 3: Installation

1. Démarrez la VM (elle bootera sur l'ISO montée)
2. Sélectionnez "Graphical install"
3. Langue: Français
4. Mot de passe root: choisissez un mot de passe sécurisé
5. Partitionnement: Utiliser tout le disque avec LVM
6. Confirmez l'installation du chargeur de démarrage
Identifiants par défaut : kali/kali
Écran de connexion de Kali Linux
Écran de connexion de Kali Linux après installation

Installation de Metasploitable

Attention

Metasploitable est délibérément vulnérable. Ne l'exposez jamais à Internet et gardez-le dans un réseau privé virtuel.

Utilité de Metasploitable

Metasploitable est une machine virtuelle Linux spécialement configurée avec des vulnérabilités intentionnelles pour l'entraînement au pentesting. Elle permet de pratiquer :

  • Les attaques sur des services réseau vulnérables (FTP, SSH, SMB)
  • L'exploitation des failles web (OWASP Top 10)
  • Les attaques par injection SQL et XSS
  • L'élévation de privilèges sur Linux
  • Les attaques contre les bases de données

Étape 1: Téléchargement

Téléchargez l'image depuis SourceForge :

Télécharger Metasploitable

Étape 2: Configuration

  1. Extraire le fichier ZIP
  2. Dans VirtualBox : Fichier > Importer un appareil virtuel
  3. Dans VMware : Fichier > Ouvrir une machine virtuelle
  4. Mémoire: 1024 MB suffisent
  5. Réseau: Mode "Réseau interne" ou "NAT Network"
Identifiants par défaut : msfadmin/msfadmin
Metasploitable au démarrage
Écran de démarrage de Metasploitable

Installation de Windows 7

Utilité de Windows 7 vulnérable

Cette machine Windows 7 spécialement configurée contient des vulnérabilités intentionnelles pour apprendre :

  • L'exploitation de la faille EternalBlue (MS17-010) qui a été utilisée par WannaCry
  • Les attaques contre les services SMB vulnérables
  • L'exploitation des failles Windows locales
  • Les attaques par pass-the-hash
  • L'élévation de privilèges sur Windows

Elle servira de cible pour pratiquer les attaques spécifiques aux systèmes Windows.

Étape 1: Préparation

Pour des raisons de sécurité, nous utiliserons une version spécialement configurée :

  • Téléchargez "Windows 7 SP1 Vulnerable" depuis notre serveur interne
  • MD5: a1b2c3d4e5f6... (vérifiez l'intégrité du fichier)

Étape 2: Création de la VM et montage de l'ISO

  1. Nouvelle machine > Windows 7 (64-bit)
  2. Mémoire: 2048 MB minimum
  3. Disque dur: 40GB (dynamiquement alloué)
  4. Accélération: Activer VT-x/AMD-V
  5. Dans VirtualBox :
    • Allez dans "Paramètres" > "Stockage"
    • Sélectionnez le contrôleur IDE/SATA vide
    • Cliquez sur l'icône de CD puis "Choisir un fichier de disque"
    • Sélectionnez l'ISO de Windows 7
  6. Dans VMware :
    • Allez dans "VM Settings" > "CD/DVD (SATA)"
    • Cochez "Connect at power on"
    • Sélectionnez "Use ISO image file" et choisissez votre ISO
Bureau Windows 7 après installation
Bureau Windows 7 après installation complète
Note : Ne faites aucune mise à jour !

Résumé du Laboratoire

Installation complète

Félicitations ! Vous avez maintenant un environnement complet pour pratiquer le hacking éthique :

  • VirtualBox/VMware - Correctement installé et configuré
  • Kali Linux - Prêt à l'emploi avec tous ses outils
  • Metasploitable - Machine vulnérable configurée
  • Windows 7 - Cible Windows vulnérable installée

Voici à quoi devrait ressembler votre VirtualBox avec toutes les machines installées :

VirtualBox avec toutes les machines virtuelles
Vue d'ensemble des machines virtuelles dans VirtualBox

Prochaines étapes

Maintenant que votre lab est opérationnel, vous pouvez :

  1. Créer des snapshots de chaque machine pour pouvoir revenir à un état propre
  2. Configurer le réseau entre les machines selon vos besoins
  3. Commencer à explorer les vulnérabilités des machines cibles
  4. Pratiquer les techniques de pentesting en toute sécurité
Astuce : Consultez nos autres guides pour apprendre à exploiter les vulnérabilités de ce lab.