Configuration de l’environnement Linux

Linux est l’OS de choix pour la cybersécurité et le pentesting. Ce guide couvre l’installation sur les distributions principales et la configuration des outils essentiels.

Les distributions basées sur Debian (Ubuntu, Kali) sont particulièrement recommandées pour débuter, grâce à leur vaste écosystème d’outils et leur documentation extensive.

Distributions recommandées

Avantages :

  • Plus de 600 outils de pentesting préinstallés
  • Optimisée pour la cybersécurité
  • Mises à jour fréquentes des outils

Installation :

# Télécharger depuis https://www.kali.org/get-kali/
# Image ISO live ou installer sur disque dur

# Mise à jour complète après installation
sudo apt update && sudo apt full-upgrade -y

Configuration initiale du système

1

Mise à jour du système

sudo apt update && sudo apt upgrade -y
sudo apt autoremove -y
2

Installation des outils de développement

sudo apt install -y build-essential curl wget git vim
sudo apt install -y python3 python3-pip python3-venv
sudo apt install -y nodejs npm
3

Configuration de Git

git config --global user.name "Votre Nom"
git config --global user.email "votre@email.com"
git config --global init.defaultBranch main

Outils de réseau et reconnaissance

1

Nmap - Scanner de ports avancé

sudo apt install -y nmap

Test de fonctionnement :

nmap -V
nmap -sn 192.168.1.0/24
2

Masscan - Scanner haute performance

# Installation depuis les sources
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
sudo make install
3

Gobuster - Découverte de contenu web

# Debian/Ubuntu
sudo apt install -y gobuster

# Fedora
sudo dnf install -y gobuster
4

FFuf - Web fuzzer moderne

# Installation via Go
go install github.com/ffuf/ffuf@latest

# Ou via package manager sur certaines distributions
sudo apt install -y ffuf  # Ubuntu 22.04+

Outils d’analyse et exploitation

1

Metasploit Framework

# Déjà installé sur Kali, mise à jour :
sudo msfupdate
2

Burp Suite Community

# Téléchargement et installation
wget "https://portswigger.net/burp/releases/download?product=community&type=Linux" -O burpsuite_community_linux.sh
chmod +x burpsuite_community_linux.sh
sudo ./burpsuite_community_linux.sh
3

Wireshark - Analyseur de paquets

sudo apt install -y wireshark

# Ajouter l'utilisateur au groupe wireshark
sudo usermod -a -G wireshark $USER
# Redémarrer la session pour appliquer les changements
4

Aircrack-ng - Suite audit WiFi

sudo apt install -y aircrack-ng

# Vérification des interfaces WiFi
sudo airmon-ng

L’utilisation d’aircrack-ng pour tester des réseaux WiFi nécessite une autorisation explicite du propriétaire.

Outils de mots de passe et cryptographie

1

John the Ripper - Craquage de hashes

# Version de base
sudo apt install -y john

# Version Jumbo (plus d'algorithmes)
git clone https://github.com/openwall/john.git
cd john/src
./configure && make
sudo make install
2

Hashcat - Craquage GPU

sudo apt install -y hashcat

# Test avec les exemples
hashcat --benchmark
3

Hydra - Brute force réseau

sudo apt install -y hydra

# Test de fonctionnement
hydra -h

Environnement de développement

1

Python et bibliothèques essentielles

# Installation de pip et virtualenv
sudo apt install -y python3-pip python3-venv

# Création d'un environnement virtuel
python3 -m venv ~/venv/security
source ~/venv/security/bin/activate

# Installation des bibliothèques courantes
pip install requests beautifulsoup4 paramiko scapy pycryptodome
pip install sqlparse dnspython python-nmap
2

Docker et conteneurs

# Installation de Docker
curl -fsSL https://get.docker.com -o get-docker.sh
sudo sh get-docker.sh

# Ajouter l'utilisateur au groupe docker
sudo usermod -aG docker $USER

# Installation de Docker Compose
sudo apt install -y docker-compose-plugin
3

Outils de terminal avancés

# Tmux pour multiplexage
sudo apt install -y tmux

# Zsh et Oh My Zsh
sudo apt install -y zsh
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

# Outils pratiques
sudo apt install -y tree htop ncdu bat fd-find ripgrep

Wordlists et dictionnaires

1

Création du dossier de travail

mkdir -p ~/Security/{tools,wordlists,scripts,results,lab}
cd ~/Security/wordlists
2

SecLists - Collection complète

git clone https://github.com/danielmiessler/SecLists.git
sudo ln -s ~/Security/wordlists/SecLists /usr/share/seclists
3

Rockyou et autres wordlists

# Rockyou (si pas déjà présent)
sudo gunzip /usr/share/wordlists/rockyou.txt.gz 2>/dev/null || \
wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

# Autres wordlists utiles
git clone https://github.com/berzerk0/Probable-Wordlists.git

Configuration des services

1

Base de données PostgreSQL (pour Metasploit)

sudo apt install -y postgresql postgresql-contrib
sudo systemctl start postgresql
sudo systemctl enable postgresql

# Configuration pour Metasploit
sudo -u postgres createuser -s $USER
sudo -u postgres createdb $USER
msfdb init
2

Configuration SSH sécurisée

sudo apt install -y openssh-server

# Configuration de base (optionnel)
sudo sed -i 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
sudo sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart ssh

Alias et fonctions utiles

1

Configuration du shell

Ajoutez ces alias à votre ~/.bashrc ou ~/.zshrc :

# Alias généraux
alias ll='ls -la'
alias la='ls -A'
alias l='ls -CF'
alias grep='grep --color=auto'

# Alias cybersécurité
alias nmap-quick='nmap -sC -sV'
alias nmap-full='nmap -sC -sV -p-'
alias nmap-udp='sudo nmap -sU'
alias nmap-vuln='nmap --script vuln'

# Fonctions utiles
function portscan() { 
    nmap -sC -sV -p- "$1" -oA "scan_$1_$(date +%Y%m%d_%H%M)" 
}

function dirsearch() { 
    gobuster dir -u "$1" -w ~/Security/wordlists/SecLists/Discovery/Web-Content/common.txt 
}

function subdomains() {
    gobuster dns -d "$1" -w ~/Security/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt
}

# Activation de l'environnement Python
alias venv-security='source ~/venv/security/bin/activate'
2

Scripts d'automatisation

Créez un script de mise à jour automatique :

cat > ~/Security/scripts/update-tools.sh << 'EOF'
#!/bin/bash

echo "Mise à jour du système..."
sudo apt update && sudo apt upgrade -y

echo "Mise à jour des dépôts Git..."
cd ~/Security/wordlists/SecLists && git pull

echo "Mise à jour de Metasploit..."
sudo msfupdate

echo "Nettoyage..."
sudo apt autoremove -y
sudo apt autoclean

echo "Mise à jour terminée!"
EOF

chmod +x ~/Security/scripts/update-tools.sh

Vérification de l’installation

1

Test des outils principaux

# Test de base
nmap --version
msfconsole -q -x "version; exit"
python3 -c "import scapy; print('Scapy OK')"
gobuster version

# Test fonctionnel léger
nmap -sn 127.0.0.1
echo "Test OK"

Tous les outils devraient répondre sans erreur avec leur version.

2

Configuration d'un lab local

# Installation de machines virtuelles vulnérables
docker pull vulnerables/web-dvwa
docker pull citizenstig/dvwa
docker pull webgoat/webgoat-8.0

# Création d'un réseau isolé pour les tests
docker network create lab-network

Ressources et laboratoires

Prochaines étapes

Important : Créez toujours un environnement de test isolé (VMs, conteneurs) pour vos expérimentations. N’utilisez jamais ces outils sur des systèmes qui ne vous appartiennent pas sans autorisation explicite écrite.