« Tu ne laisses pas tes empreintes sur un cambriolage, alors pourquoi sur un pentest ? »
Tu as scanné, exploité, pivoté, exfiltré. Bravo.
Mais maintenant, une question : qui protĂšge le hacker ?
Ce cinquiĂšme volet est lĂ pour ça. Parce quâun bon pentester, mĂȘme en environnement contrĂŽlĂ©, doit savoir se protĂ©ger: des logs trop bavards, des outils trop curieux, et de lui-mĂȘme.
đ Pourquoi lâOPSEC est indispensable ?
LâOPSEC (Operational Security), câest la discipline qui te fait Ă©viter :
- De te faire détecter par des IDS/IPS.
- De laisser des logs dâactivitĂ© compromettants.
- De te faire exploiter à ton tour via un outil vérolé.
- De tâauto-bousiller ton anonymat (genre⊠utiliserÂ
whoami et poster le résultat sur Twitter).
LâidĂ©e : limiter la surface dâexposition de ton propre systĂšme et de tes opĂ©rations.
đ§° Les outils dâOPSEC et dâanonymisation sur Kali
đ§„ 1. Tor & Proxychains
Naviguer ou scanner Ă travers Tor pour brouiller ta provenance.
bashproxychains nmap -sT -Pn target.com
Configuration dans
/etc/proxychains.confpour utilisersocks5 127.0.0.1 9050.
đ§„ 2. Macchanger
Changer lâadresse MAC de ta carte rĂ©seau : utile pour ne pas laisser de trace sur les logs rĂ©seau.
bashifconfig eth0 down
macchanger -r eth0
ifconfig eth0 up
Lâoption
-rgénÚre une adresse aléatoire.
đ§„ 3. Firejail
Conteneur léger pour isoler un outil dans une sandbox.
bashfirejail --net=none sqlmap -u http://site.com
𧄠4. Whonix (en complément de Kali)
Pour une navigation encore plus cloisonnée et anonyme. Utilisé avec une VM Kali qui passe par Whonix Gateway.
đ§œ Nettoyage de traces aprĂšs un pentest
đ§Ÿ 1. Effacement des commandes
bashhistory -c && history -w
rm ~/.bash_history
Ă utiliser avec parcimonie si tu veux pouvoir te relire plus tardâŠ
đ§Ÿ 2. Suppression des fichiers et logs
bashshred -u fichier_sensible.txt
shredécrase le fichier plusieurs fois avant suppression.
đ§Ÿ 3. Wipe (pour les disques entiers)
bashwipe /dev/sdb
Tu veux te dĂ©barrasser dâun vieux disque que mĂȘme la NSA oublierait.
đ§Ÿ 4. Utilisation de chattr pour rendre un fichier indĂ©lĂ©bile (et ensuite le supprimer proprement)
bashchattr +i fichier.txt # Impossible Ă modifier/supprimer
chattr -i fichier.txt # Rétablissement des droits
rm fichier.txt
đ SĂ©curiser ton Kali contre les « retours de bĂąton »
Kali est une arme, mais aussi une cible facile si mal configurée.
Voici quelques commandements pour survivre :
đ 1. Met Ă jour souvent
bashsudo apt update && sudo apt full-upgrade -y
đ 2. Ne travaille jamais en root
Oui, je sais⊠Kali le permet. Mais ne le fais pas. Utilise un utilisateur standard avec sudo.
đ 3. Installe et configure un pare-feu
bashsudo apt install ufw
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
đ 4. Mets en place Fail2Ban
Parce que mĂȘme ta Kali peut se faire bruteforcer.
đȘ Script dâautomatisation dâun nettoyage post-intervention
bash#!/bin/bash
echo "[*] Nettoyage de traces..."
# Suppression des fichiers de logs
rm -f ~/.bash_history
shred -u ~/Documents/*.txt
# Désactivation des services suspects
systemctl stop apache2
systemctl disable apache2
# Nettoyage des traces Nmap, Metasploit, etc.
rm -rf ~/metasploit-framework/logs/*
rm -rf ~/.msf4
rm -rf /tmp/loot*
# Clear logs systĂšme
echo > /var/log/auth.log
echo > /var/log/syslog
echo "[+] Fini. Tu peux tâendormir un peu plus serein."
â ïž Ă utiliser uniquement dans des environnements autorisĂ©s, ou en test perso.
đ€ Petit mot sur la discrĂ©tion numĂ©rique
- Ne connecte jamais ta Kali avec ton identifiant personnel à un réseau trop curieux.
- Sépare tes profils : 1 session pour le pentest, 1 session perso (voire une autre VM).
- Masque les métadonnées dans les fichiers que tu exportes.
đ En rĂ©sumĂ©
Le pentest ne se termine pas avec un accÚs root. Il se termine quand tu quittes le terrain proprement, en sécurité, et sans rien laisser derriÚre⊠sauf un rapport bien ficelé.
Kali est une formidable alliée. Mais souviens-toi toujours :
Ce que tu fais avec elle en dit plus sur toi que ce quâelle peut faire toute seule.
