1. Livres & vidéos
  2. Certified Ethical Hacker
  3. Création de votre laboratoire
Extrait - Certified Ethical Hacker Préparation à la certification CEH
Extraits du livre
Certified Ethical Hacker Préparation à la certification CEH Revenir à la page d'achat du livre

Création de votre laboratoire

Pourquoi un environnement de test est-il indispensable ?

Avant d’entrer dans le vif des techniques d’ethical hacking, une règle s’impose : ne jamais tester sur une infrastructure réelle sans autorisation explicite. Chaque action offensive doit se faire dans un environnement contrôlé, isolé et sécurisé.

Créer un laboratoire virtuel permet de :

  • simuler des scénarios d’attaque sans risque légal ou technique ;

  • pratiquer en toute sécurité, sans compromettre des systèmes personnels ou professionnels ;

  • répéter les manipulations jusqu’à parfaite maîtrise.

Ce laboratoire deviendra un compagnon de route tout au long du livre. Il servira de terrain d’entraînement pour expérimenter des attaques, affiner des techniques et mieux comprendre les mécanismes internes des failles de sécurité.

Prérequis et objectif du chapitre

Pour ce chapitre, il y a des prérequis matériels minimals à avoir : hôte Windows/macOS/Linux, VirtualBox 7.x, CPU 4 cœurs, RAM ≥ 16 Go (ou au moins 8 Go), espace disque (≈ 40 Go), connexion internet (pour téléchargements), carte Wi-Fi USB compatible moniteur/injection pour le Lab 4.

À l’issue de ce chapitre, un environnement opérationnel sera prêt pour exécuter tous les travaux pratiques du livre. Chaque lab correspond à une thématique spécifique, et s’appuie sur des machines ou des applications vulnérables bien connues dans la communauté offensive.

Machines et outils utilisés dans ce livre

Ce laboratoire s’appuie sur des outils gratuits, open source, et couramment utilisés par les pentesters professionnels.

Voici les environnements exploités dans les chapitres suivants :

Outil / Machine

Rôle

Chapitres concernés

Kali Linux

Machine attaquante

Reconnaissance et collecte d’informations à Préparation avancée à l’examen CEH

Metasploitable 2

Machine cible vulnérable

Reconnaissance et collecte d’informations à Hacking des réseaux sans fil

OWASP Juice Shop

Application web moderne

Hacking applications mobiles et IoT et Cryptographie et stéganographie

DVWA

Application web vulnérable

Hacking applications mobiles et IoT et Cryptographie et stéganographie

VulnHub

Entraînement avancé

(optionnel)

Aircrack-ng + Wi-Fi

Attaques sans fil

Injection SQL et attaques sur les bases de données

Gophish / SET

Scénarios de phishing

Préparation avancée à l’examen CEH

Lab 1 - Base offensive : Kali + Metasploitable 2

1. Objectif

Mettre en place un environnement de simulation avec une machine d’attaque (Kali) et une cible vulnérable (Metasploitable 2).

2. Étapes d’installation

a. Kali Linux (machine d’attaque)

 Choisissez l’image OVA (Open Virtual Appliance) (pour VirtualBox).

 Dans VirtualBox,cliquez sur Fichier puis Importer un appareil virtuel.

 Importez le fichier .ova.

 Entrez les identifiants par défaut : kali / kali.

b. Metasploitable 2 (machine cible)

 Décompressez l’archive.

 Créez une nouvelle VM (Virtual Machine) dans VirtualBox :

  • Type : Linux / Ubuntu 64-bit (Metasploitable 2 est une image 32 bits, mais elle fonctionne sans problème dans une machine configurée en 64 bits),

  • RAM : 512 Mo,

  • Disque : utiliser un disque existant (choisir .vmdk).

 Entrez les identifiants : msfadmin / msfadmin

c. Configuration réseau

 Dans VirtualBox, cliquez sur Fichier puis Gestionnaire de réseau hôte.

 Créez un réseau Host-Only (ex. : vboxnet0).

 Attribuez ce réseau aux deux VM (Carte 1 > Mode : Réseau hôte uniquement).

d. Exemple de configuration IP statique

Kali (dans /etc/network/interfaces)...

Lab 2 - OWASP Juice Shop (application web vulnérable)

1. Objectif

Pratiquer les attaques modernes sur application web : injection, IDOR (Insecure Direct Object Reference), XSS, etc.

2. Mise en place

 Démarrez Kali.

 Installez Node.js si besoin :

sudo apt update && sudo apt install nodejs npm -y 

 Clonez Juice Shop :

git clone https://github.com/juice-shop/juice-shop.git 
cd juice-shop 
npm install 
npm start 

 Accédez à l’app : http://localhost:3000

Lab 3 - DVWA : Damn Vulnerable Web Application

1. Objectif

S’entraîner sur des failles classiques OWASP : SQLi (SQL injection), XSS, brute force...

2. Étapes

 Sur Kali, installez Apache, PHP, MySQL et les autres modules requis par DVWA :

sudo apt install apache2 php php-mysqli mariadb-server git 
php-gd php-curl php-zip php-mbstring php-xml -y 

 Activez les modules PHP si nécessaire (certaines distributions l’exigent) :

sudo phpenmod mbstring gd curl zip 

 Redémarrez les services pour prendre en compte les modules :

sudo systemctl restart apache2 
sudo systemctl restart mariadb 

 Clonez le projet DVWA :

cd /var/www/html 
sudo git clone https://github.com/digininja/DVWA.git 

 Copiez le fichier de configuration d’exemple avant toute modification :

cd /var/www/html/DVWA/config 
sudo cp config.inc.php.dist config.inc.php 

 Modifiez la configuration de la base de données dans config/config.inc.php :

$_DVWA[ 'db_user' ] = 'dvwa'; 
$_DVWA[ 'db_password' ] = 'dvwa'; 

 Créez la base de données et l’utilisateur MySQL/MariaDB :

sudo mysql -u root 
CREATE DATABASE dvwa; 
CREATE USER 'dvwa'@'localhost' IDENTIFIED BY 'dvwa'; 
GRANT ALL PRIVILEGES ON dvwa.* TO 'dvwa'@'localhost'; 
FLUSH PRIVILEGES; 
exit;...

Lab 4 - Scénarios réseaux Wi-Fi (optionnel)

1. Objectif

Préparer un environnement de test sans fil.

2. Matériel et configuration

 Utilisez une clé Wi-Fi compatible mode monitor.

 Simulez un hotspot WEP (Wired Equivalent Privacy) avec un routeur physique ou via VM Linux dédiée équipée d’une carte Wi-Fi.

 Installez aircrack-ng :

sudo apt install aircrack-ng 

Lab 5 - Environnement de phishing et d’ingénierie sociale

1. Objectif

Simuler des campagnes de phishing dans un cadre contrôlé, observer les clics et la soumission de formulaires sans envoi externe.

2. Installer MailHog

MailHog permet d’avoir un SMTP local avec une interface web.

 Téléchargez et installez le bonaire :

cd /tmp  
wget -O MailHog https://github.com/mailhog/MailHog/releases/latest/
download/MailHog_linux_amd64  
chmod +x MailHog  
sudo mv MailHog /usr/local/bin/mailhog 

 Lancez MailHog en arrière-plan :

nohup mailhog -smtp-bind-addr=":1025" -ui-bind-addr=":8025" > 
/var/log/mailhog.log 2>&1 & 

 Vérifiez :

ss -tuln | grep -E "1025|8025" 
#accéder à http://<IP-de-la-VM>:8025 pour voir l'interface 

3. Installer Gophish

Gophish est un outil open source qui permet de préparer une campagne de phishing.

 Préparez le dossier puis téléchargez :

sudo mkdir -p /opt/gophish 
sudo chown $USER:$USER /opt/gophish 
cd /opt/gophish 
wget -O gophish.zip https://github.com/gophish/gophish/releases/latest/
download/gophish_linux_amd64.zip 
unzip gophish.zip 

 Adaptez config.json pour servir sur :8000 (phish server) et admin sur :3333 :

nano /opt/gophish/config.json 
modifier phish_server.listen_url à "0.0.0.0:8080"...

Conclusion de chapitre

Le laboratoire est maintenant prêt. Chaque outil, chaque machine virtuelle et chaque application vulnérable a sa place dans un parcours structuré.

Cet environnement constitue le socle technique sur lequel s’appuieront tous les chapitres à venir.

L’apprentissage du hacking éthique passe par la pratique : erreurs, essais, exploration. Ce laboratoire est un espace d’expérimentation sans conséquence, propice à la progression rapide et durable. Chaque échec y devient une leçon, chaque réussite, un pas de plus vers la certification CEH.