Article original : Ethical Hacking 101 – How to Set Up Metasploitable on Your Computer

Mesdames et Messieurs, bienvenue dans le monde des machines virtuelles 

Vous avez dcouvert le monde du piratage 9thique et vous souhaitez essayer quelque chose. Le problme, c'est que faire une application pratique sur la mauvaise chose pourrait vous valoir une amende, une arrestation, et mme un sjour indsirable en prison.

Vous n'avez pas abandonner vos raves pour autant. Il existe une faon lgale et 9thique d'aiguiser vos comptences en cyberattaque : les machines virtuelles vulnrables.

Dans ce tutoriel, nous allons examiner les points suivants :

  1. Qu'est-ce qu'une machine virtuelle ?
  2. Qu'est-ce que Metasploitable ?
  3. Comment installer Metasploitable
  4. Un mot rapide sur les machines virtuelles vulnrables

Alors sans plus tarder, plongeons-nous dans le sujet.

Qu'est-ce qu'une machine virtuelle ?

Image Machines virtuelles  Crdit : [Hackersarts](https://www.deviantart.com/hackersarts" rel="noopener noreferrer)

Une machine virtuelle (VM) est une mulation d'un systme informatique. Imaginez-la comme un mini-environnement jetable o vous pouvez jouer avec diffrents systmes d'exploitation et logiciels.

Sur une VM, vous pouvez supprimer des fichiers systme critiques, tester des logiciels, ou mme installer un virus (non recommand9), et rien n'arrivera votre systme r9el.

Tout cela est possible grce un hyperviseur, un logiciel qui prend une partie des ressources matrielles de votre systme hte et les met disposition de la machine invite. Un hyperviseur vous permet de dterminer des lments tels que la quantit de RAM, de stockage, et mme d'crans (si vous avez plusieurs affichages), que vous souhaitez attribuer la VM.

Il existe 2 types d'hyperviseurs, savoir :

  • Hyperviseurs de type 1
  • Hyperviseurs de type 2

Un schma de nommage couper le souffle, je sais.

Les hyperviseurs de type 1 s'excutent directement sur la machine hte physique et ont un accs direct aux ressources matrielles. Ils sont gnralement utiliss pour les serveurs et les infrastructures de niveau entreprise. Ils sont considrs comme plus efficaces en raison de leur accs direct aux ressources de l'hte. Des exemples d'hyperviseurs de type 1 incluent Microsoft Hyper-V et VMware ESXi.

Les hyperviseurs de type 2, en revanche, sont installs sur le systme d'exploitation hte et grent les ressources matrielles pour l'invit. Vous les trouverez sur les ordinateurs personnels et ils facilitent la gestion des ressources matrielles pour l'utilisateur moyen. Des exemples d'hyperviseurs de type 2 sont Oracle VirtualBox (mon prfr personnel ) et VMware Workstation.

Nous utiliserons Oracle VirtualBox, un hyperviseur de type 2, pour sa simplicit (et parce que je n'ai pas de serveur qui trane la maison). Maintenant, trouvons une VM vulnrable approprie installer.

Qu'est-ce que Metasploitable ?

Image Une simple bote  Crdit : [Rostislav Uzunov](https://www.pexels.com/@rostislav/" rel="noopener noreferrer)

Metasploitable est une machine virtuelle intentionnellement vulnrable de Rapid7, propritaire du projet de scurit populaire, Metasploit. Notez que Metasploitable et Metasploit sont deux choses compltement diffrentes. Le premier est une VM tandis que le second est un outil de cyberattaque (qui peut ou non tre abord dans un article ultrieur ).

Les VM, comme tout autre ordinateur, doivent tre aussi scurises que possible. Metasploitable fait exactement le contraire. Elle sort de la bote avec suffisamment de vulnrabilits pour donner des cauchemars srieux aux professionnels de la cyberscurit de CYSED. La VM est un systme bas sur Linux avec divers ports ouverts, des configurations non scurises et des logiciels obsoltes.

Maintenant, voyons comment l'installer en toute scurit sur nos systmes.

Comment installer Metasploitable

Image L'interface de Metasploitable  Crdit : Auteur

Avant d'aller plus loin, vous aurez besoin de quelques lments :

  • Une connexion Internet
  • Un ordinateur avec au moins 8 Go de RAM et 20 Go d'espace de stockage libre
  • Une envie d'tre un geek formidable

Et avec ces cases coches, commenons.

Pour tlcharger la VM, rendez-vous sur Google et tapez Metasploitable download. Cliquez sur le premier lien de SourceForge, et lancez le tlchargement. Le fichier fait environ 800 megaoctets, alors n'hsitez pas regarder un pisode de Scooby-Doo pendant le tlchargement.

Vous devriez avoir un fichier zip comme ceci une fois le tlchargement termin9 :

Image Le fichier zip de Metasploitable  Crdit : Auteur

Faites un clic droit et slectionnez Extraire tout... pour obtenir le disque de la VM. Vous devriez voir des fichiers comme ceci :

Image Le contenu du fichier zip  Crdit : Auteur

Nous aurons besoin de VirtualBox pour installer notre VM. Vous pouvez rapidement configurer VirtualBox en utilisant ce tutoriel de Beau Carnes. Pour importer Metasploitable, ouvrez VirtualBox et cliquez sur Nouveau. Dfinissez les options suivantes :

Nom : Metasploitable (ou ce que vous prfrez)

Type : Linux

Version : Other Linux (64-bit)

Vous n'avez pas slectionner une image ISO car le systme d'exploitation est dj dans le disque dur virtuel qui sera install au fur et mesure.

Image Configuration de la VM  Crdit : Auteur

Cliquez sur Suivant, ce qui devrait vous amener la section matrielle. Comme mentionn9 prcdemment, une VM est une simulation du systme r9el, ce qui ncessite des ressources comme la RAM et un processeur. Vous pouvez modifier la quantit de RAM et de processeurs logiques que votre VM utilise.

Gardez l'esprit que plus vous allouez de ressources la VM, moins vous en avez pour votre systme.

ce sujet, je vous suggrerais de laisser les paramtres matriels par dfaut.

Image Dcider de la quantit de matriel dont nous avons besoin  Crdit : Auteur

Petite leon : Votre systme a probablement un seul processeur physique, mais peut avoir jusqu' 8 processeurs logiques ou plus. Cela est d quelque chose appel hyperthreading, o un ordinateur convertit essentiellement ses curs physiques en plusieurs curs virtuels plus petits. Revenons au tutoriel.

Cliquez sur Suivant et vous serez dirig9 vers la section Disque dur virtuel. Normalement, vous creriez un disque dur virtuel pour votre VM, mais nous en avons dj un.

Cliquez sur Utiliser un fichier de disque dur virtuel existant et cliquez sur Ajouter en haut droite.

Image Slection d'un disque dur virtuel  Crdit : Auteur

Cela ouvrira l'Explorateur de fichiers, o vous devrez slectionner le fichier Metasploitable.vmdk. Une fois cela fait, Metasploitable devrait apparaître sous la liste Non attach9.

Image Slection du disque dur Metasploitable  Crdit : Auteur

Slectionnez-le, cliquez sur Choisir et cliquez sur Suivant. Vous serez dirig9 vers une section Rsum9 qui vous donnera des informations sur la VM avant qu'elle ne soit enfin configure.

Image Mise en place des derniers dtails  Crdit : Auteur

Terminons en cliquant littralement sur Terminer et vous devriez obtenir un cran comme ceci.

Image Metasploitable install9 sur VirtualBox  Crdit : Auteur

F9licitations pour avoir configur9 Metasploitable . Maintenant, vous pouvez dvelopper vos comptences en cyberscurit sans risquer un voyage dans votre prison locale .

Les identifiants de la machine sont msfadmin:msfadmin. N'hsitez pas dmarrer votre machine Kali, pinguer les machines et commencer le piratage. Voici, je vous donne un indice : Cela commence par nmap .

Un mot rapide sur les machines vulnrables

Image Un r9seau de sorts  Crdit : [AcatXIo](https://pixabay.com/users/acatxio-20233758/" rel="noopener noreferrer)

Tout comme un systme r9el, une machine virtuelle est vulnrable aux attaques du monde r9el. Essayez de ne pas laisser Metasploitable en marche lorsque vous ne l'utilisez pas et ne l'exposez dfinitivement pas un r9seau non fiable.

Par dfaut, la VM est configure pour utiliser le NAT (Network Address Translation) qui ajoute une couche de scurit en l'isolant du r9seau externe tout en lui fournissant un accs Internet.

Cependant, cela peut ne pas tre une solution exhaustive. Une alternative courante consiste modifier les paramtres de l'adaptateur r9seau pour Hte uniquement, ce qui coupe la VM d'Internet mais lui permet de communiquer avec d'autres VM et l'hte.

Si vous vous demandez quelles sont les autres options, voici un rsum9 rapide pour chacune :

  • NAT : Partage le r9seau de l'hte, fournit un accs Internet la VM.
  • Adaptateur pont9 : La VM se connecte directement au r9seau physique.
  • R9seau interne : R9seau isol9 pour les VM sur le mme hte.
  • Adaptateur hte uniquement : Les VM communiquent avec l'hte et entre elles.
  • Pilote gnrique : Permet d'utiliser des pilotes r9seau personnaliss et non standard.
  • R9seau NAT : Similaire au NAT mais permet de dfinir les proprits du r9seau.
  • R9seau cloud : Fonctionnalit9 exprimentale pour le rseautage bas9 sur le cloud.
  • Non attach9 : Aucune connexion r9seau pour la machine virtuelle.

Conclusion

Et maintenant, rsumons ce que vous avez appris dans ce tutoriel :

  1. Ce qu'est une machine virtuelle et comment elle fonctionne
  2. Qu'est-ce que Metasploitable
  3. Comment installer Metasploitable et toute autre VM
  4. Ce que font les diffrents adaptateurs r9seau dans VirtualBox

Jouer avec Metasploitable est un excellent moyen de pratiquer les comptences en cyberscurit offensive et dfensive si vous souhaitez essayer de la corriger. Vulnhub est un excellent endroit pour tlcharger plus de machines virtuelles si vous souhaitez aller au-del de Metasploitable.

Vous pouvez galement utiliser des plateformes comme TryHackMe et HackTheBox qui sont gamifies et rendent les choses plus amusantes si vous voulez quelque chose de lgrement diffrent.

Bonne chance et bon piratage 

Ressources

  1. En savoir plus sur la cyberscurit en Afrique
  2. Le guide d'exploitabilit de Metasploitable de Rapid7

Remerciements

Merci Anuoluwapo Victor, Chinaza Nwukwa, Holumidey Mercy, Favour Ojo, Georgina Awani, et ma famille pour l'inspiration, le soutien et les connaissances utilises pour r9aliser cet article. Vous tes tous formidables.

Crdit de l'image de couverture : Google DeepMind