Mammoutux
Accueil du site > Actualités > Kali 2.0 : une main de fer dans un gant de velours

Kali 2.0 : une main de fer dans un gant de velours

samedi 22 août 2015, par BruTux

Offensive Security est une société spécialisée dans la formation sur la sécurité informatique : tests de pénétrations réseaux, sites internet, Wifi, Bluetooth etc (http://urlz.fr/2k6W).

Elle propose également des cours de piratages informatiques « éthiques », formations destinées aux professionnels de la sécurité informatique et aux « White Hat », spécialistes de la sécurité informatique qui remontent aux administrateurs de sites internet les failles qu’ils ont trouvé, sans jamais les exploiter pour eux-mêmes.

Offensive Security met à disposition gratuitement depuis 2006, une distribution Linux Open Source qu ’elle a créé, et qui permet de réaliser tous types de tests de sécurité.

La première distribution se nomme « Backtrack ». Elle sera améliorée, mise au goût du jour et enrichie par de nombreux outils à chaque sortie d’une nouvelle version, jusqu’à la sortie de la dernière version, BackTrack 5 en 2011, se forgeant au passage une solide réputation ; au fil du temps, BackTrack est devenue une référence mondiale en la matière.

Puis en 2013, elle laissera la place à "Kali", distribution moderne de BackTrack. Kali est devenue plus intuitive, entre autres, grâce à l’intégration de l’environnement graphique Gnome 3, bien connu des utilisateurs de distributions Ubuntu (possibilité d’y installer les environnements KDE, Xfce, MATE, e17, lxde et i3wm).

Kali 2.0, sortie le 11 août dernier, est basée sur la dernière distribution Debian 8 "Jessie", les distributions Debian étant réputées pour leur grandes fiabilité & sécuité.

Kali Linux 2.0 apporte son lot de nouveautés :
- noyau Linux 4.0
- Gnome 3.14
- surveillance continue des dépôts Git & paquets permettant de proposer les mises à jour automatiquement
- Raspberry Pi, Chromebooks, Nexus & OnePlus One supportés, grâce à la plate forme mobile de pentest NetHunter
- barre latérale de lanceurs des dernières applications utilisées
- jusqu’à 6 bureaux simultanés

Le paquet «  Metasploit Community / Pro » a été remplacé par la version open source du paquet « metasploit-framework ». Pour revenir à la version « Community / Pro » et l’installer, ouvrez un terminal et saisissez ce qui suit :

/etc/init.d/postgresql start

msfdb init

msfconsole

La barre latérale placée par défaut à gauche du bureau intègre les lanceurs des dernières applications ou outils utilisés, comme celle que l’on trouve dans l’environnement Untity, sous Ubuntu. En bas de cette barre, une icône permet d’afficher le menu contenant tous les logiciels & outils installés (photos 3 à 5) ; les outils de tests de sécurité y sont répertoriés comme dans le menu Applications, et les logiciels de l’ordinateur y sont classés par ordre alphabétique.

Comme sur les versions précédentes, Iceweasel, la version Debian de Mozilla FireFox reste le navigateur internet installé par défaut. Des raccourcis y sont intégrés, vers les sites d’Offensive Security, celui des documentations (en anglais) de Kali, la base de données de Exploit Database, qui publie les dernières failles (ou « exploits ») référencées (photo 7).

Lorsque l’on déplace une fenêtre et qu’on la glisse vers la barre latérale, elle disparaît pour lui laisser la place, évitant ainsi d’encombrer le bureau.

En cliquant sur l’onglet « Applications » en haut à gauche, on découvre les outils les plus utilisés, organisés par catégories (voir photos 5) :

- 01 Information Gathering
- 02 Vulnerability Analysis
- 03 Web Application Analysis
- 04 DataBase Assessment
- 05 Password Attacks
- 06 Wireless Attacks
- 07 Reverse Engineering
- 08 Exploitation Tools
- 09 Sniffing & Spoofing
- 10 Post Exploitation
- 11 Forensics
- 12 Reporting Tools
- 13 System Services

En cliquant avec le bouton droit sur l’une de ces familles, un nouveau menu déroulant s’ouvre et propose d’autres outils associés à cette famille (photo 6).

La liste de ces outils est impressionnante, vous trouverez le détail de chacun de ces outils, leurs fonctions bien spécifiques ainsi que des exemples d’utilisation ici : http://tools.kali.org/tools-listing.

Mammoutux a été séduit lors du test de Kali 2.0 en machine, sous Virtual Box, par sa simplicité d’utilisation et le nombre d’outils puissants embarqués.

Graphiquement réussie, intuitive, extrêmement complète, cette nouvelle version de Kali devrait aussi séduire les spécialistes de la sécurité, ainsi que celles et ceux qui veulent s’y essayer.

Téléchargement de Kali 2.0 (Kali Light = environnement graphique Xfce) : https://www.kali.org/downloads/

Téléchargement de Kali 2.0 NetHunter : https://www.kali.org/kali-linux-net...

Le forum de la Communauté française de Kali, tutoriaux, formations etc : http://www.kali-linux.fr/

Le forum Kali, en anglais : http://forums.kali.org/

Le site officiel de Kali Linux : https://www.kali.org/

Le site internet d’Offensive Security  : https://www.offensive-security.com/

Le clip promotionnel de lancement de Kali 2.0 : http://www.dailymotion.com/video/x3...

Différence entre pirate et hacker ? https://manedem.wordpress.com/2013/...

Mammoutux ne cautionne pas le piratage, les « brouteurs » (http://urlz.fr/2k99) ou autres cyber-criminels. Mammoutux s’intéresse à la sécurité informatique, et a énormément de respect pour les Hackers Éthiques ou autres White Hat.

#Kali2 #KaliLinux #Kali #Linux #Debian #Security #Tests #Exploits #Vulnerability # OpenSource

Copies d’écran @Mammoutux ©

Portfolio

Répondre à cet article

SPIP | squelette | | Plan du site| Contacter Mammoutux  | Suivre la vie du site RSS 2.0