Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)

Intitulé long Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)
Public Concerné BTS SIO
Présentation

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

Pré-Requis Connaissances de base concernant l’administration d’un système GNU/Linux, fondamentaux en matière de cryptographie, de certificat, fondamentaux réseaux (Ethernet, IP, TCP).
Compétences

Protéger les données à caractère personnel.
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques.
Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service.
Assurer la cybersécurité d’une solution applicative.

Savoir

Typologie des risques et leurs impacts.
Principe de la sécurité : disponibilité, intégrité et confidentialité.
Chiffrement, authentification et preuve : principes et techniques.
Sécurité des applications Web : risques, menaces et protocoles.
Cybersécurité : bonnes pratiques, normes et standards.
Sécurité du développement d’application.
Vulnérabilités et contre-mesures sur les problèmes courants de développement.

Transversalité

Bloc 1 et 2 du BTS SIO.

Outils

Kali avec le framework metasploit, metasploitable, mutillidae, conteneurs sur Docker.
Laboratoires 1 et 2 fournis

Le temps d'installation de chaque laboratoire peut prendre un peu de temps, notamment lors du téléchargement de l'image Kali.

Mots Clés Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, metasploitable, mutillidae, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
Auteurs Quentin Demoulières, Patrice Dignan, Apollonie Raffalli, Patrizio Valente, Cécile Nivaggioni avec la relecture de Valérie Martinez et les tests de Christelle Thiry.
Version V3.0
Date de Publication 18 Septembre 2023
Date de Modification 18 Septembre 2023
Téléchargement 1 PDF icon labo-kali.pdf