Kali Linux : pourquoi cet outil Linux est-il connu des pirates informatiques ?

Kali Linux est un système d’exploitation qui permet avant tout de protéger et d’optimiser des ordinateurs et des réseaux et de déchiffrer des mots de passe. Comme ces fonctionnalités peuvent également servir des desseins illégaux, cette distribution fait l’objet de controverses. Elle s’adresse en premier lieu aux utilisateurs expérimentés.

Kali Linux : qu’est-ce que c’est ?

Kali Linux est une distribution Linux basée sur Debian ; elle permet avant tout d’identifier des failles de sécurité au niveau des ordinateurs ou des connexions Internet, de récupérer des données perdues ou d’analyser des mots de passe. Le système fonctionne avec une licence publique générale GNU, ce qui en fait donc une solution open source.

À l’avenir, des mises à jour de Kali Linux seront proposées chaque année, ce qui permettra non seulement d’améliorer le contenu de l’outil, mais aussi de proposer de nouveaux arrière-plans et des fonctionnalités supplémentaires. La première version de Kali Linux date de 2013. Mati Aharoni et Devon Kearns, ses développeurs, ont tout d’abord créé cette distribution pour l’entreprise Offensive Security, afin que celle-ci succède à BackTrack. Kali Linux utilise l’environnement de bureau Xfce.

Kali Linux : quels sont ses principaux domaines d’application ?

Kali Linux propose plus de 600 outils de sécurité différents. La solution est tout particulièrement adaptée aux besoins liés aux tests d’intrusion et à l’informatique légale. Cette distribution Linux permet d’identifier les potentiels points faibles d’un réseau ou d’un ordinateur, de décoder des mots de passe et des documents chiffrés et d’évaluer les mesures de sécurité d’un système.

Avec Kali Linux, vous avez également la possibilité de récupérer ou de consulter les données et les fichiers ayant été supprimés ou perdus, sauf si vous avez déjà écrasé ces derniers. Les utilisateurs peuvent donc s’assurer du bon fonctionnement de leur architecture de sécurité, détecter les accès non autorisés et empêcher ces derniers, ou encore remédier aux erreurs fondamentales identifiées sur le plan de la configuration et susceptibles d’être dommageables pour leur système ou la sécurité de celui-ci.

Pourquoi l’outil Kali Linux est-il connu des pirates informatiques ?

Si les pirates informatiques sont souvent associés à l’outil Kali Linux, c’est en raison des domaines d’application mentionnés plus haut. Les utilisateurs ont la possibilité de « pirater » leur propre système pour identifier les points faibles et remédier aux failles de sécurité détectées avant que de véritables pirates informatiques ne les exploitent. En théorie, il est vrai que les outils proposés par cette solution sont d’une efficacité et fiabilité telles qu’ils peuvent également être utilisés à des fins illégales. En installant Kali Linux sur un autre ordinateur, il serait possible d’en exploiter lesdites failles de sécurité et d’en déchiffrer les mots de passe ou encore de surcharger les systèmes et de les espionner. De telles activités sont bien entendu répréhensibles.

Vous ne devez utiliser Kali Linux que sur vos ordinateurs personnels ou sur des ordinateurs pour lesquels vous bénéficiez d’une autorisation d’accès expresse. Toutefois, comme il est théoriquement possible d’utiliser l’outil de manière abusive, le lien avec les pirates informatiques s’effectue plutôt au niveau du piratage dit « éthique » ou de l’application de l’outil à un ordinateur personnel, ainsi que des différents risques d’attaque. Ainsi, certains des outils proposés par la solution Kali Linux relèvent de l’article 323-1 du Code pénal et sont considérés comme des « atteintes aux systèmes de traitement automatisé de données ».

Quelles spécifications sont requises pour ce système d’exploitation ?

Contrairement à d’autres distributions Linux, l’installation de Kali Linux est relativement facile. Il vous suffit pour cela de tenir compte de quelques spécifications techniques : si vous souhaitez installer Kali Linux sur un serveur Secure Shell sans interface utilisateur graphique, votre appareil doit disposer d’au moins 128 Mo de mémoire vive (RAM) et 2 Go d’espace de stockage. Il est toutefois recommandé que votre mémoire vive (RAM) soit au minimum de 512 Mo.

Pour installer l’outil sur un bureau Xfce4 (épuré) et le métapaquet Kali Linux par défaut, nous vous conseillons de prévoir 8 Go de mémoire vive (RAM) et 20 Go d’espace de stockage pour que le système puisse fonctionner en continu, sans perte. En théorie, il vous suffit toutefois de disposer de 2 Go de mémoire vive (RAM) pour l’installer. Dans tous les cas, vous devez garantir la sécurité et la stabilité de votre connexion Internet.

Quelles sont les fonctionnalités proposées par Kali Linux ?

Kali Linux propose de nombreux outils différents avec lesquels vérifier et optimiser la sécurité de votre système. Vous pouvez notamment utiliser la boîte à outils Social Engineer pour tirer parti des différents programmes relatifs aux tests d’intrusion, Metasploit et Aircrack-ng pour identifier les points faibles de votre ordinateur ou réseau local sans fil, ou le scanner de sécurité WPScan pour WordPress. Kismet, Nmap ou Wireshark peuvent contribuer à assurer la sécurité de votre réseau. Vous pouvez également utiliser Hashcat et John the Ripper pour vérifier le niveau de sécurité de vos mots de passe. Ces programmes peuvent aussi vous aider à décoder des données chiffrées. En matière d’informatique légale, Kali Linux propose par exemple une collection d’outils, The Sleuth Kit.

Quels sont les avantages et les inconvénients de Kali Linux ?

Les principaux avantages et inconvénients de Kali Linux sont liés à la nature même de cette distribution Linux. Que vous souhaitiez vérifier votre ordinateur ou garantir votre cybersécurité, Kali Linux vous propose tous les outils dont vous avez besoin. Il n’existe aucune solution plus simple ou plus efficace pour remédier à vos failles de sécurité.

La polyvalence d’installation et d’utilisation de cette distribution compte également parmi ses avantages. Il vous suffit de la combiner à un environnement de bureau approprié pour l’utiliser de manière relativement intuitive ; elle partage d’ailleurs de nombreux points communs avec les systèmes d’exploitation les plus courants. Kali Linux tire en outre sa force de son importante communauté : de nombreuses informations sont donc disponibles, quel que soit le domaine d’application de l’outil.

S’il est relativement facile d’utiliser les fonctionnalités de base de la solution, il vous faudra toutefois un peu plus de temps avant de les maîtriser dans leur intégralité. Kali Linux s’adresse en premier lieu aux utilisateurs expérimentés. De même, ce système d’exploitation est régulièrement associé à des cas d’utilisation abusive pouvant être vus comme des inconvénients. Kali Linux répond parfaitement aux besoins mentionnés ci-avant. Si vous souhaitez toutefois mettre l’accent sur d’autres aspects que ceux des contrôles de sécurité, nous vous conseillons plutôt d’opter pour d’autres distributions Linux.

Quelles sont les solutions de substitution à cette distribution Linux ?

Si vous cherchez une solution de substitution à Kali Linux proposant des fonctionnalités similaires, les innombrables fonctionnalités de sécurité proposées par BlackArch peuvent également vous convenir. Arch Linux a également fait ses preuves en tant que système d’exploitation minimaliste offrant de nombreuses possibilités de personnalisation. Manjaro Linux compte également parmi les solutions de substitution les plus accessibles et propose un front-end graphique pour la gestion des paquets. En plus d’Ubuntu et de Debian, qui comptent parmi les distributions les plus populaires, Linux propose également des solutions dérivées telles que Linux Mint, extrêmement conviviale, ou Lubuntu, plus épurée. Rocky Linux et AlmaLinux, dignes successeurs de CentOS, présentent en outre une belle compatibilité binaire avec Red Hat Enterprise Linux.

Cet article vous a-t-il été utile ?
Page top