Kali Linux est un système d’ex­ploi­ta­tion qui permet avant tout de protéger et d’optimiser des or­di­na­teurs et des réseaux et de dé­chif­frer des mots de passe. Comme ces fonc­tion­na­li­tés peuvent également servir des desseins illégaux, cette dis­tri­bu­tion fait l’objet de con­tro­verses. Elle s’adresse en premier lieu aux uti­li­sa­teurs ex­pé­ri­men­tés.

Kali Linux : qu’est-ce que c’est ?

Kali Linux est une dis­tri­bu­tion Linux basée sur Debian ; elle permet avant tout d’iden­ti­fier des failles de sécurité au niveau des or­di­na­teurs ou des con­nexions Internet, de récupérer des données perdues ou d’analyser des mots de passe. Le système fonc­tionne avec une licence publique générale GNU, ce qui en fait donc une solution open source.

À l’avenir, des mises à jour de Kali Linux seront proposées chaque année, ce qui permettra non seulement d’améliorer le contenu de l’outil, mais aussi de proposer de nouveaux arrière-plans et des fonc­tion­na­li­tés sup­plé­men­taires. La première version de Kali Linux date de 2013. Mati Aharoni et Devon Kearns, ses dé­ve­lop­peurs, ont tout d’abord créé cette dis­tri­bu­tion pour l’en­tre­prise Offensive Security, afin que celle-ci succède à BackTrack. Kali Linux utilise l’en­vi­ron­ne­ment de bureau Xfce.

Kali Linux : quels sont ses prin­ci­paux domaines d’ap­pli­ca­tion ?

Kali Linux propose plus de 600 outils de sécurité dif­fé­rents. La solution est tout par­ti­cu­liè­re­ment adaptée aux besoins liés aux tests d’intrusion et à l’in­for­ma­tique légale. Cette dis­tri­bu­tion Linux permet d’iden­ti­fier les po­ten­tiels points faibles d’un réseau ou d’un or­di­na­teur, de décoder des mots de passe et des documents chiffrés et d’évaluer les mesures de sécurité d’un système.

Avec Kali Linux, vous avez également la pos­si­bi­lité de récupérer ou de consulter les données et les fichiers ayant été supprimés ou perdus, sauf si vous avez déjà écrasé ces derniers. Les uti­li­sa­teurs peuvent donc s’assurer du bon fonc­tion­ne­ment de leur ar­chi­tec­ture de sécurité, détecter les accès non autorisés et empêcher ces derniers, ou encore remédier aux erreurs fon­da­men­tales iden­ti­fiées sur le plan de la con­fi­gu­ra­tion et sus­cep­tibles d’être dom­ma­geables pour leur système ou la sécurité de celui-ci.

Pourquoi l’outil Kali Linux est-il connu des pirates in­for­ma­tiques ?

Si les pirates in­for­ma­tiques sont souvent associés à l’outil Kali Linux, c’est en raison des domaines d’ap­pli­ca­tion men­tion­nés plus haut. Les uti­li­sa­teurs ont la pos­si­bi­lité de « pirater » leur propre système pour iden­ti­fier les points faibles et remédier aux failles de sécurité détectées avant que de vé­ri­tables pirates in­for­ma­tiques ne les ex­ploi­tent. En théorie, il est vrai que les outils proposés par cette solution sont d’une ef­fi­ca­cité et fiabilité telles qu’ils peuvent également être utilisés à des fins illégales. En ins­tal­lant Kali Linux sur un autre or­di­na­teur, il serait possible d’en exploiter lesdites failles de sécurité et d’en dé­chif­frer les mots de passe ou encore de sur­char­ger les systèmes et de les espionner. De telles activités sont bien entendu ré­pré­hen­sibles.

Vous ne devez utiliser Kali Linux que sur vos or­di­na­teurs per­son­nels ou sur des or­di­na­teurs pour lesquels vous bé­né­fi­ciez d’une au­to­ri­sa­tion d’accès expresse. Toutefois, comme il est théo­ri­que­ment possible d’utiliser l’outil de manière abusive, le lien avec les pirates in­for­ma­tiques s’effectue plutôt au niveau du piratage dit « éthique » ou de l’ap­pli­ca­tion de l’outil à un or­di­na­teur personnel, ainsi que des dif­fé­rents risques d’attaque. Ainsi, certains des outils proposés par la solution Kali Linux relèvent de l’article 323-1 du Code pénal et sont con­si­dé­rés comme des « atteintes aux systèmes de trai­te­ment au­to­ma­tisé de données ».

Quelles spé­ci­fi­ca­tions sont requises pour ce système d’ex­ploi­ta­tion ?

Con­trai­re­ment à d’autres dis­tri­bu­tions Linux, l’ins­tal­la­tion de Kali Linux est re­la­ti­ve­ment facile. Il vous suffit pour cela de tenir compte de quelques spé­ci­fi­ca­tions tech­niques : si vous souhaitez installer Kali Linux sur un serveur Secure Shell sans interface uti­li­sa­teur graphique, votre appareil doit disposer d’au moins 128 Mo de mémoire vive (RAM) et 2 Go d’espace de stockage. Il est toutefois re­com­mandé que votre mémoire vive (RAM) soit au minimum de 512 Mo.

Pour installer l’outil sur un bureau Xfce4 (épuré) et le mé­ta­pa­quet Kali Linux par défaut, nous vous con­seil­lons de prévoir 8 Go de mémoire vive (RAM) et 20 Go d’espace de stockage pour que le système puisse fonc­tion­ner en continu, sans perte. En théorie, il vous suffit toutefois de disposer de 2 Go de mémoire vive (RAM) pour l’installer. Dans tous les cas, vous devez garantir la sécurité et la stabilité de votre connexion Internet.

Quelles sont les fonc­tion­na­li­tés proposées par Kali Linux ?

Kali Linux propose de nombreux outils dif­fé­rents avec lesquels vérifier et optimiser la sécurité de votre système. Vous pouvez notamment utiliser la boîte à outils Social Engineer pour tirer parti des dif­fé­rents pro­grammes relatifs aux tests d’intrusion, Me­tas­ploit et Aircrack-ng pour iden­ti­fier les points faibles de votre or­di­na­teur ou réseau local sans fil, ou le scanner de sécurité WPScan pour WordPress. Kismet, Nmap ou Wireshark peuvent con­tri­buer à assurer la sécurité de votre réseau. Vous pouvez également utiliser Hashcat et John the Ripper pour vérifier le niveau de sécurité de vos mots de passe. Ces pro­grammes peuvent aussi vous aider à décoder des données chiffrées. En matière d’in­for­ma­tique légale, Kali Linux propose par exemple une col­lec­tion d’outils, The Sleuth Kit.

Quels sont les avantages et les in­con­vé­nients de Kali Linux ?

Les prin­ci­paux avantages et in­con­vé­nients de Kali Linux sont liés à la nature même de cette dis­tri­bu­tion Linux. Que vous sou­hai­tiez vérifier votre or­di­na­teur ou garantir votre cy­ber­sé­cu­rité, Kali Linux vous propose tous les outils dont vous avez besoin. Il n’existe aucune solution plus simple ou plus efficace pour remédier à vos failles de sécurité.

La po­ly­va­lence d’ins­tal­la­tion et d’uti­li­sa­tion de cette dis­tri­bu­tion compte également parmi ses avantages. Il vous suffit de la combiner à un en­vi­ron­ne­ment de bureau approprié pour l’utiliser de manière re­la­ti­ve­ment intuitive ; elle partage d’ailleurs de nombreux points communs avec les systèmes d’ex­ploi­ta­tion les plus courants. Kali Linux tire en outre sa force de son im­por­tante com­mu­nauté : de nom­breuses in­for­ma­tions sont donc dis­po­nibles, quel que soit le domaine d’ap­pli­ca­tion de l’outil.

S’il est re­la­ti­ve­ment facile d’utiliser les fonc­tion­na­li­tés de base de la solution, il vous faudra toutefois un peu plus de temps avant de les maîtriser dans leur in­té­gra­lité. Kali Linux s’adresse en premier lieu aux uti­li­sa­teurs ex­pé­ri­men­tés. De même, ce système d’ex­ploi­ta­tion est ré­gu­liè­re­ment associé à des cas d’uti­li­sa­tion abusive pouvant être vus comme des in­con­vé­nients. Kali Linux répond par­fai­te­ment aux besoins men­tion­nés ci-avant. Si vous souhaitez toutefois mettre l’accent sur d’autres aspects que ceux des contrôles de sécurité, nous vous con­seil­lons plutôt d’opter pour d’autres dis­tri­bu­tions Linux.

Quelles sont les solutions de subs­ti­tu­tion à cette dis­tri­bu­tion Linux ?

Si vous cherchez une solution de subs­ti­tu­tion à Kali Linux proposant des fonc­tion­na­li­tés si­mi­laires, les in­nom­brables fonc­tion­na­li­tés de sécurité proposées par BlackArch peuvent également vous convenir. Arch Linux a également fait ses preuves en tant que système d’ex­ploi­ta­tion mi­ni­ma­liste offrant de nom­breuses pos­si­bi­li­tés de per­son­na­li­sa­tion. Manjaro Linux compte également parmi les solutions de subs­ti­tu­tion les plus ac­ces­sibles et propose un front-end graphique pour la gestion des paquets. En plus d’Ubuntu et de Debian, qui comptent parmi les dis­tri­bu­tions les plus po­pu­laires, Linux propose également des solutions dérivées telles que Linux Mint, ex­trê­me­ment con­vi­viale, ou Lubuntu, plus épurée. Rocky Linux et AlmaLinux, dignes suc­ces­seurs de CentOS, pré­sen­tent en outre une belle com­pa­ti­bi­lité binaire avec Red Hat En­ter­prise Linux.

Aller au menu principal