Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.
Étape 1 : Installer VirtualBox
Dans la suite de cet article, nous utiliserons VirtualBox pour monter ce virtual lab, mais vous pouvez bien sûr utiliser le logiciel de virtualisation de votre choix. Il vous faudra adapter les différentes manipulations, en particulier la création et l’utilisation d’un réseau privé virtuel.
Je ne m’étendrai pas ici sur l’installation de VirtualBox, elle est très bien documentée sur le site officiel. Je l’ai installée pour ma part sous Debian, en suivant la documentation officielle, qui utilise un dépôt de paquets : https://www.virtualbox.org/wiki/Linux_Downloads.
Étape 2 : Créer le réseau hôte privé virtuel
Nous allons commencer par créer le réseau virtuel cloisonné dans lequel seront connectées les machines virtuelles vulnérables. Sous VirtualBox, un tel réseau se nomme réseau privé hôte : la connectivité réseau n’est possible qu’entre l’hôte et les VM de ce réseau privé, les VM n’ont pas...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première