Installation de Kali Linux sur Proxmox

J’ai déjà montré comment installer Kali Linux sur VMware Workstation, mais cette fois nous allons voir comment l’installer sur Proxmox VE.
Utiliser Kali dans Proxmox offre un environnement idéal pour effectuer des tests de sécurité, des analyses réseau ou des expérimentations en cybersécurité de manière isolée et contrôlée.
Il existe deux méthodes pour installer Kali Linux sur Proxmox :

  • à partir d’une image ISO, comme une installation Linux classique ;
  • à partir d’une machine virtuelle préconfigurée QEMU, méthode plus rapide et directement opérationnelle.

Dans ce tutoriel, je vais vous montrer comment installer Kali Linux à partir d’une machine virtuelle préconfigurée QEMU.

Continue reading

Installation Windows 11 sur Proxmox

Dans ce tutoriel, je vais te montrer pas à pas comment installer Windows 11 sur Proxmox, parce qu’il y a quelques petits détails qui sont vraiment différents de Windows 10 (et des versions plus vieilles). Sur un PC “normal”, c’est souvent juste Next–Next–Finish. Mais dans Proxmox, Windows 11 peut te sortir : “je ne vois pas le disque”, “je n’ai pas de réseau”, ou même refuser de booter parce que le CPU n’est pas le bon. Ce n’est pas un bug et ce n’est pas de la magie : c’est juste un driver qui manque, ou un setting pas correct.
J’ai déjà fait un tutoriel pour installer Windows 11 sur VMware Workstation, et aujourd’hui on fait le même principe, mais dans Proxmox. La grosse différence : Proxmox, pour la performance, connecte le disque et la carte réseau en VirtIO, et Windows “out of the box” n’a pas toujours les bons drivers. Résultat : l’install peut ne pas voir le disque système, et après l’installation, tu peux te retrouver sans réseau et avec quelques devices en “Unknown device”.
C’est pour ça que, comme dans mon ancien tutoriel Windows 10 sur Proxmox, on a besoin d’un ISO de drivers en plus : VirtIO (virtio-win.iso). On va le monter sur la VM et charger les drivers au bon moment : d’abord pour le disque (pour que l’installateur voie où installer Windows), puis après, pour le réseau et les autres “Unknown devices” une fois Windows installé.

Continue reading

Configuration LACP (bond) sur Juniper ex2200

Imaginez que votre serveur a deux câbles réseau branchés au switch. Normalement, un seul câble est utilisé et l’autre dort en secours… pas très efficace.
Avec LACP (Link Aggregation Control Protocol), on peut transformer plusieurs câbles physiques (par exemple 2 × 1 Gbit/s) en une seule « autoroute » logique : ae0. Résultat : plus de bande passante et, surtout, une vraie tolérance aux pannes — si un câble tombe, l’autre continue de transporter le trafic sans interruption.
Pour réaliser cela, il faut configurer deux équipements : le serveur et le switch auquel il est connecté.
Dans un tutoriel précédent, j’ai montré comment créer un bond (LACP) côté Proxmox. Mais pour que tout fonctionne réellement, il faut aussi configurer correctement le switch. Chaque constructeur a ses particularités de configuration.
Ici, je vous guide pas à pas sur un Juniper EX2200 — un switch certes ancien, mais qu’on croise encore souvent en production et dans les laboratoires à domicile. Alors, mettons les mains dans le cambouis !

Continue reading

Réinitialisation d’un switch Cisco (2960, 2950…)

Le switch Cisco 2960 est un modèle ancien, mais il reste largement utilisé dans les environnements d’apprentissage et les laboratoires de formation en réseau. Il est particulièrement présent dans Packet Tracer, l’outil de simulation de Cisco, ce qui en fait un choix privilégié pour l’apprentissage des bases du réseau et des configurations sur des switchs de niveau 2 (L2). Dans ce guide, j’explique comment réinitialiser un switch Cisco 2960 ou 2950 à son état d’usine. Cette procédure fonctionne également avec d’autres modèles Cisco utilisant un mode de récupération similaire, tels que les séries 3550, 3560 et 3750. Pour les modèles plus récents, comme le 2960-X ou d’autres gammes supérieures, la procédure peut légèrement différer.

Continue reading

Préparation d’une VM Linux sous Proxmox

Dans ce tutoriel, nous allons voir comment créer une machine virtuelle sous Proxmox, étape par étape. Que vous soyez débutant ou habitué à la virtualisation, cette méthode vous permettra d’installer une distribution Linux, comme Debian, de manière efficace.
Cette procédure est la même pour d’autres distributions Linux telles que Ubuntu, CentOS, Rocky Linux, AlmaLinux, Arch Linux ou encore OpenSUSE. Vous n’aurez qu’à sélectionner l’ISO correspondant à la distribution souhaitée lors de l’installation.
La virtualisation avec Proxmox offre de nombreux avantages, notamment la flexibilité de configuration, la gestion optimisée des ressources et la possibilité d’administrer plusieurs machines virtuelles sur une seule infrastructure physique. Suivez ce guide pour préparer votre environnement virtuel en toute simplicité.

Continue reading

Installation ubuntu 24.04 sur VMware Workstation

Vous voulez apprendre à installer Linux comme des pros, sans prise de tête ? Ce tutoriel est fait pour vous !
Que vous soyez étudiants en informatique, curieux de découvrir l’univers des serveurs Ubuntu, ou en train de mettre en place un environnement de tests pour vos projets, ce guide va vous accompagner pas à pas dans l’installation d’Ubuntu 24.04 sur VMware Workstation.
– Jamais créé de machine virtuelle ? Pas de panique, on est là pour ça !
– Vous souhaitez comprendre comment configurer un serveur Linux dès le départ ? C’est exactement ce que nous allons faire ensemble.

 Préparez votre café (ou votre thé 🍵), mais attention à ne pas le renverser sur le clavier — votre ordi mérite de survivre à cette aventure ! 😅

Lancez VMware, et suivez-nous dans cette aventure : en moins d’une heure, vous aurez votre propre serveur Ubuntu opérationnel, prêt pour le développement, l’apprentissage, ou même l’hébergement de vos premiers projets.

Continue reading

Configuration d’un DNS local avec pfSense

Dans le tutoriel précédent, nous avons déjà installé pfSense et effectué sa configuration initiale. Dans ce guide, je vais vous montrer comment attribuer des noms de domaine personnalisés aux équipements internes afin de simplifier leur accès.
Par exemple, au lieu de saisir l’adresse IP 192.168.0.5 pour accéder à un serveur FTP, il serait plus pratique d’utiliser un nom convivial comme ftp.lan.
pfSense permet d’associer un nom de domaine local à une adresse IP grâce à la fonctionnalité DNS Resolver, en utilisant les Host Overrides. Ce tutoriel vous expliquera comment configurer pfSense pour que tous les appareils de votre réseau puissent accéder à ftp.lan et être automatiquement redirigés vers 192.168.0.5.

Accédez à l’interface web de pfSense

Continue reading

Introduction au fichier hosts

Imaginez que vous pouvez dire à votre ordinateur “va directement à cette adresse” sans demander l’avis de votre serveur DNS. C’est exactement ce que fait le fichier hosts ! Mais saviez-vous qu’à l’origine, le fichier hosts jouait un rôle bien plus important ? Avant l’existence des serveurs DNS modernes, ce fichier était la seule méthode pour gérer la correspondance entre les noms de domaine et les adresses IP sur Internet.
À cette époque, un fichier hosts unique était maintenu manuellement et partagé entre tous les ordinateurs connectés au réseau ARPANET (l’ancêtre d’Internet). Chaque ordinateur devait télécharger régulièrement ce fichier pour pouvoir résoudre les noms de domaine. Bien que cette méthode fonctionnait bien au début, l’augmentation rapide du nombre de sites a conduit à la création du système DNS que nous connaissons aujourd’hui. Pourtant, le fichier hosts est toujours là, prêt à être utilisé localement pour des tâches spécifiques.
Que vous soyez développeur, administrateur réseau, ou simplement un passionné de technologie qui souhaite tester des sites web localement, le fichier hosts est votre raccourci idéal. Il vous permet de faire correspondre des adresses IP à des noms de domaine de manière locale, rapide et sans effort.
Dans ce tutoriel, nous allons découvrir ce qu’est ce fichier, comment l’utiliser, et surtout, pourquoi il peut être très utile dans vos projets. Que vous utilisiez Debian, Ubuntu, ou même Red Hat, les concepts sont les mêmes. Plongeons ensemble dans l’univers du fichier hosts !

Continue reading

Configuration de Telnet sur un switch Cisco Catalyst 2950/2960

Nous avons déjà vu comment sécuriser l’accès à un switch Cisco Catalyst 2950 via SSH.
Mais aujourd’hui, retour en arrière — nous allons activer Telnet, un protocole aussi ancien que risqué, mais encore utile… dans certains contextes.
Telnet permet de prendre le contrôle d’un équipement réseau à distance, via la ligne de commande.
Le problème ? Il ne chiffre rien. Tout passe en clair — mots de passe compris.
C’est pour cela qu’on l’interdit en production, mais qu’on l’autorise encore dans les laboratoires et les salles de classe, comme ici.
Dans ce tutoriel, je vous montre comment configurer un Cisco Catalyst 2950 ou 2960 pour permettre une connexion Telnet depuis le réseau local — à des fins pédagogiques uniquement.

La configuration initiale doit être faite via le port console, à l’aide d’un logiciel comme PuTTY, MobaXterm ou Termius, ou encore un terminal sous Linux connecté par câble console au switch.

Dans ce tutoriel, j’utiliserai mon propre réseau à titre d’exemple, mais vous pouvez bien sûr adapter les adresses IP en fonction de la configuration de votre environnement.

Continue reading

John the Ripper sur Ubuntu 22.04

Dans ce tutoriel, je montre pas à pas comment installer John the Ripper sur Ubuntu 22.04. Bien sûr, on peut utiliser Kali Linux — il inclut John par défaut et sert de « couteau suisse » en infosecurité. Cependant, je présente l’installation sur Ubuntu pour les cas où Kali n’est pas approprié (politiques d’entreprise, environnements pédagogiques, restrictions d’accès ou compatibilité des paquets).

John the Ripper est un outil d’audit de mots de passe : il prend des hachages et tente de les retrouver par différentes méthodes (listes de mots, règles, recherche incrémentale) pour évaluer la solidité des mots de passe et repérer les comptes faibles. Je vais installer John, créer deux comptes de test (un avec un mot de passe faible et l’autre avec un mot de passe fort), générer le fichier monpass.l contenant les hachages et lancer une attaque par dictionnaire simple avec analyse des résultats. Pour exploiter des fonctions plus avancées (masques, GPU/OpenCL, formats supplémentaires), il faut du matériel plus puissant.

Prérequis : pour le test, j’ai utilisé Ubuntu 22.04 sur Proxmox (4 vCPU, 8 Go de RAM). Je travaillerai avec l’utilisateur oleks, qui fait partie du groupe sudo. Après le test, si la VM n’est pas dédiée uniquement à ces essais comme dans mon cas, supprimez ou effacez de façon sécurisée le fichier monpass.l, car il contient des hachages de mots de passe.

Continue reading