Kali Linux 2025.3 Déchaîné : L’arsenal de cybersécurité s’affûte
Une nouvelle version majeure apporte une foule d’outils inédits, des laboratoires virtuels plus intelligents et des prouesses Wi-Fi pour hackers et défenseurs.
En Bref
- Kali Linux 2025.3 introduit 10 nouveaux outils de cybersécurité et des améliorations majeures du Wi-Fi.
- Support renforcé pour le Raspberry Pi 5 et le Samsung Galaxy S10 grâce aux mises à jour Nexmon et NetHunter.
- Les processus de déploiement et d’automatisation des machines virtuelles ont été entièrement repensés pour faciliter la mise en place des laboratoires.
- Le support de l’architecture ARMel est abandonné au profit du matériel RISC-V du futur.
- Les nouveaux outils vont d’agents terminaux alimentés par l’IA à des émulateurs de réseaux Wi-Fi et des kits d’attaque Kerberos.
Au cœur du labo : une nouvelle ère pour les bancs d’essai en cybersécurité
Imaginez un laboratoire numérique, ses établis garnis d’instruments et de microscopes dernier cri, vibrant d’anticipation. C’est le décor alors que Kali Linux, la plateforme de référence mondiale pour le hacking et les tests d’intrusion, dévoile sa version 2025.3 - une mise à niveau de la boîte à outils qui tient moins du simple correctif que de l’escalade dans la course aux armements cybernétiques.
Kali Linux est depuis longtemps le couteau suisse des hackers éthiques, des équipes rouges et des enquêteurs numériques, apprécié pour sa collection sans cesse renouvelée d’outils open source. À chaque nouvelle version, c’est un peu comme une équipe de Formule 1 qui équipe ses pilotes de nouveaux gadgets. En 2025.3, l’arrêt au stand est terminé ; le moteur rugit.
Nouveautés : Dix outils, des possibilités infinies
Le titre ? Dix nouveaux outils. Mais il ne s’agit pas de simples tournevis numériques. La sélection comprend Caido, une suite d’audit de sécurité web avec interface graphique et en ligne de commande, et Detect It Easy (DiE), un détective des types de fichiers pour binaires inconnus. Gemini CLI amène l’intelligence artificielle directement dans le terminal, permettant aux utilisateurs de dialoguer avec un agent IA open source tout en sondant des réseaux ou en analysant des fichiers. Pour ceux qui ciblent les environnements d’entreprise, krbrelayx permet des attaques avancées sur les systèmes d’authentification Kerberos - un favori des équipes rouges.
D’autres ajouts comme ligolo-mp facilitent les déplacements furtifs sur les réseaux, llm-tools-nmap exploite les modèles de langage pour des analyses réseau plus intelligentes, et patchleaks aide à repérer et comprendre les correctifs de sécurité, armant aussi bien les défenseurs que, potentiellement, les attaquants. Parallèlement, vwifi-dkms permet de simuler des réseaux Wi-Fi, idéal pour tester attaques ou défenses dans des environnements sûrs.
Coulisses : laboratoires améliorés et puissance Wi-Fi
Il ne s’agit pas seulement d’outils ; l’infrastructure qui les fait tourner a été reconstruite. Le processus de création de laboratoires virtuels - via des plateformes comme HashiCorp Packer et Vagrant - a été standardisé et rationalisé, facilitant l’automatisation et la reproduction d’environnements de test complexes pour les professionnels. Des fichiers d’installation préconfigurés et de nouveaux standards de script signifient moins de temps perdu à bricoler, plus de temps pour hacker.
Côté matériel, le retour du support Nexmon est une grande victoire, surtout pour les utilisateurs de Raspberry Pi 5 et les hackers mobiles équipés de Samsung Galaxy S10. Nexmon permet des modes Wi-Fi avancés comme le mode moniteur et l’injection de paquets - essentiels pour détecter des vulnérabilités ou simuler des attaques que les pilotes standards ne peuvent gérer. Kali NetHunter, la suite de hacking mobile, prend désormais en charge la surveillance Wi-Fi interne et l’injection de trames sur davantage d’appareils, rendant les tests nomades encore plus puissants.
Virage stratégique : adieu au passé, cap sur l’avenir
Signe des temps, Kali Linux abandonne le support de l’architecture ARMel vieillissante, suivant le mouvement d’amont de Debian. Les ressources ainsi libérées sont réorientées vers RISC-V, la coqueluche open hardware du monde de la cybersécurité, signalant que les développeurs de Kali investissent dans la prochaine génération de matériel de hacking - offrant potentiellement de nouveaux terrains d’affrontement aux défenseurs comme aux attaquants dans les années à venir.
WIKICROOK
- Test d’intrusion : Le test d’intrusion simule des cyberattaques sur des systèmes afin d’identifier et corriger les failles de sécurité avant que de vrais hackers ne puissent les exploiter.
- Raspberry Pi : Le Raspberry Pi est un ordinateur compact et peu coûteux, largement utilisé pour l’apprentissage, le hacking et la création d’environnements de test en cybersécurité.
- Kerberos : Kerberos est un protocole d’authentification réseau sécurisé qui vérifie l’identité des utilisateurs via des tickets chiffrés, évitant l’envoi de mots de passe sur le réseau.
- Machine virtuelle (VM) : Une machine virtuelle (VM) est un ordinateur basé sur logiciel qui permet d’exécuter plusieurs systèmes d’exploitation sur un même appareil physique, améliorant flexibilité et sécurité.
- Injection de paquets : L’injection de paquets consiste à envoyer des paquets de données personnalisés sur un réseau pour tester, analyser ou exploiter des dispositifs, une technique utilisée aussi bien par les chercheurs que par les attaquants.