Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité

Intitulé long Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité
Public Concerné BTS SIO
Présentation

Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournies (connexion requise) ↓↓ .

Les activités suivantes utilisant ces laboratoires sont proposées :

  • Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
  • Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
  • Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
  • Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
  • Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
  • Activité 6 : analyse des failles de sécurité avec Nessus
  • Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures

Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.

D’autres activités ont vocation à être ajoutées.

Pré-Requis Connaissances de base concernant l’administration d’un système GNU/Linux, fondamentaux en matière de cryptographie, de certificat, fondamentaux réseaux (Ethernet, IP, TCP).
Compétences

Protéger les données à caractère personnel.
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques.
Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service.
Assurer la cybersécurité d’une solution applicative.

Savoir

Typologie des risques et leurs impacts.
Principe de la sécurité : disponibilité, intégrité et confidentialité.
Chiffrement, authentification et preuve : principes et techniques.
Sécurité des applications Web : risques, menaces et protocoles.
Cybersécurité : bonnes pratiques, normes et standards.
Sécurité du développement d’application.
Vulnérabilités et contre-mesures sur les problèmes courants de développement

Transversalité

Bloc 1 et 2 du BTS SIO.

Outils

Kali avec le framework metasploit, metasploitable, mutillidae, VM sur VirtualBox.
Laboratoires 1 et 2 fournis (connexion requise) :

  • Laboratoire 1
  • Laboratoire 2 ↓↓

Le temps de téléchargement peut être long (notamment pour le deuxième laboratoire). Il est conseillé de les télécharger et de les mettre à disposition des étudiants dans l’environnement numérique de travail du lycée.

Mots Clés Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
Auteurs Quentin Demoulières, Patrice Dignan, Apollonie Raffalli, Patrizio Valente, Cécile Nivaggioni avec la relecture de Valérie Martinez.
Version V2.0
Date de Publication 07 Novembre 2022
Date de Modification 07 Novembre 2022
Téléchargement 1 PDF icon labo-kali.pdf