« Tu ne laisses pas tes empreintes sur un cambriolage, alors pourquoi sur un pentest ? »
Tu as scanné, exploité, pivoté, exfiltré. Bravo.
Mais maintenant, une question : qui protège le hacker ?
Ce cinquième volet est là pour ça. Parce qu’un bon pentester, même en environnement contrôlé, doit savoir se protéger: des logs trop bavards, des outils trop curieux, et de lui-même.
🔐 Pourquoi l’OPSEC est indispensable ?
L’OPSEC (Operational Security), c’est la discipline qui te fait éviter :
- De te faire détecter par des IDS/IPS.
- De laisser des logs d’activité compromettants.
- De te faire exploiter à ton tour via un outil vérolé.
- De t’auto-bousiller ton anonymat (genre… utiliser
whoami
et poster le résultat sur Twitter).
L’idée : limiter la surface d’exposition de ton propre système et de tes opérations.
🧰 Les outils d’OPSEC et d’anonymisation sur Kali
🧥 1. Tor & Proxychains
Naviguer ou scanner à travers Tor pour brouiller ta provenance.
bashproxychains nmap -sT -Pn target.com
Configuration dans
/etc/proxychains.conf
pour utilisersocks5 127.0.0.1 9050
.
🧥 2. Macchanger
Changer l’adresse MAC de ta carte réseau : utile pour ne pas laisser de trace sur les logs réseau.
bashifconfig eth0 down
macchanger -r eth0
ifconfig eth0 up
L’option
-r
génère une adresse aléatoire.
🧥 3. Firejail
Conteneur léger pour isoler un outil dans une sandbox.
bashfirejail --net=none sqlmap -u http://site.com
🧥 4. Whonix (en complément de Kali)
Pour une navigation encore plus cloisonnée et anonyme. Utilisé avec une VM Kali qui passe par Whonix Gateway.
🧽 Nettoyage de traces après un pentest
🧾 1. Effacement des commandes
bashhistory -c && history -w
rm ~/.bash_history
À utiliser avec parcimonie si tu veux pouvoir te relire plus tard…
🧾 2. Suppression des fichiers et logs
bashshred -u fichier_sensible.txt
shred
écrase le fichier plusieurs fois avant suppression.
🧾 3. Wipe (pour les disques entiers)
bashwipe /dev/sdb
Tu veux te débarrasser d’un vieux disque que même la NSA oublierait.
🧾 4. Utilisation de chattr pour rendre un fichier indélébile (et ensuite le supprimer proprement)
bashchattr +i fichier.txt # Impossible à modifier/supprimer
chattr -i fichier.txt # Rétablissement des droits
rm fichier.txt
🔒 Sécuriser ton Kali contre les « retours de bâton »
Kali est une arme, mais aussi une cible facile si mal configurée.
Voici quelques commandements pour survivre :
🔐 1. Met à jour souvent
bashsudo apt update && sudo apt full-upgrade -y
🔐 2. Ne travaille jamais en root
Oui, je sais… Kali le permet. Mais ne le fais pas. Utilise un utilisateur standard avec sudo
.
🔐 3. Installe et configure un pare-feu
bashsudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
🔐 4. Mets en place Fail2Ban
Parce que même ta Kali peut se faire bruteforcer.
🪛 Script d’automatisation d’un nettoyage post-intervention
bash#!/bin/bash
echo "[*] Nettoyage de traces..."
# Suppression des fichiers de logs
rm -f ~/.bash_history
shred -u ~/Documents/*.txt
# Désactivation des services suspects
systemctl stop apache2
systemctl disable apache2
# Nettoyage des traces Nmap, Metasploit, etc.
rm -rf ~/metasploit-framework/logs/*
rm -rf ~/.msf4
rm -rf /tmp/loot*
# Clear logs système
echo > /var/log/auth.log
echo > /var/log/syslog
echo "[+] Fini. Tu peux t’endormir un peu plus serein."
⚠️ À utiliser uniquement dans des environnements autorisés, ou en test perso.
🤐 Petit mot sur la discrétion numérique
- Ne connecte jamais ta Kali avec ton identifiant personnel à un réseau trop curieux.
- Sépare tes profils : 1 session pour le pentest, 1 session perso (voire une autre VM).
- Masque les métadonnées dans les fichiers que tu exportes.
🔚 En résumé
Le pentest ne se termine pas avec un accès root. Il se termine quand tu quittes le terrain proprement, en sécurité, et sans rien laisser derrière… sauf un rapport bien ficelé.
Kali est une formidable alliée. Mais souviens-toi toujours :
Ce que tu fais avec elle en dit plus sur toi que ce qu’elle peut faire toute seule.