Documente Academic
Documente Profesional
Documente Cultură
com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Réseaux sans
fils Metasploit Contre mesures
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
Plan de la formation
• Introduction • Attaque sur l'infrastructure des
réseaux sans fils
• Configuration du Lab
• Attaques Client-Side
• Bypasser l'authentification des
réseaux sans fils • Attaques Avancées
Objectifs de la formation
• Tester la sécurité de vos réseaux sans fils Personnel/Entreprise
Publics concernés
• Particulier : Vous disposez d’un réseau WiFi ? Sécurisez le !
• Administrateurs réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Intégrateur
Connaissances requises
• Culture IT
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Préparation du Lab
Présentation du Lab
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Les besoins
• Architecture
Introduction
• Ce chapitre concernera la présentation du lab qu’on va pouvoir utiliser
lors de notre formation
• Il est important de disposer du matériel adéquat afin d’effectuer des
attaques sur les réseaux sans fils
• C’est primordial d’avoir un lab calqué de ce dernier afin de pouvoir
tester et avoir les mêmes résultats
• En cas de problème, vous pouvez me contacter à chaque moment de la
formation ☺
Les besoins
• Deux ordinateurs ( cartes wifi externes)
• Point d’accès :
Supportant WEP/WPA/WPA2/WPA-E/WPS
Architecture
Ce qu’on a couvert
• Présentation de l’architecture qu’on va pouvoir utiliser dans
nos tests
Préparation du Lab
Configuration des
éléments du Lab
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Dans cette présentation, nous allons présenter les différentes
configurations dont on aura besoin pour effectuer nos tests avec succès
• Suivre les configurations convenablement est la base de la pyramide de
test qu’on va pouvoir effectuer :
Vue sur la configuration du routeur
Configuration de la carte wifi externe ( ALPHA )
Ce qu’on a couvert
• Configuration du Lab
Introduction à la sécurité
des réseaux sans fils
Introduction &
Structuration de
connaissances
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Structuration
Introduction
• Ce chapitre est une base pour la compréhension des réseaux sans fils
• Avant de pouvoir passer et surtout maîtriser les attaques sur les réseaux
sans fils il faut d’abord comprendre l’architecture des trames qui
circules ainsi que leurs composants
• Découverte des outils qu’on va pouvoir utiliser , principalement
Wireshark La référence !
Structuration
Ce qu’on a couvert
• Introduction au chapitre à propos de la compréhension des
réseaux WLAN
Introduction à la sécurité
des réseaux sans fils
Comprendre
les trames WLAN
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Trames WLAN
• Management Frames
• Control Frames
Trames WLAN
Trames WLAN
Management Frames
• Authentication
• Deauthentication
• Association request
• Association response
• Reassociation request
• Reassociation response
• Disassociation
• Beacon
• Probe request
• Probe response
Control Frames
• Request to Send (RTS)
• Acknowledgement (ACK)
Ce qu’on a couvert
• Découverte de la structure des trames WLAN
Introduction à la sécurité
des réseaux sans fils
Introduction & Filtres
Wireshark
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Wireshark
Introduction
• La présentation suivante traitera Wireshark Une référence dans le
monde des réseaux informatiques
• Introduction
• Interface
• Options
• Filtres
Wireshark
• Wireshark est un analyseur de paquets libre
• Utilisé dans :
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie.
Ce qu’on a couvert
• Introduction & Filtres Wireshark
Introduction à la sécurité
des réseaux sans fils
Les regulatory
domains
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Réseaux sans fils Complexité
• Politique allocation (spectre)
• Niveau de puissance
• USA FCC
• Régulation
Ce qu’on a couvert
• Les regulatory domains
Bypasser l'authentification
Introduction
à l'authentification WLAN
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Ce qu’on va découvrir
Introduction
• Cette vidéo est un listing de ce qu’on va pouvoir réaliser au sein de ce
chapitre
• Le but ?
• Non préparé
• Facilement bypassable
• Découvrir comment ?
Ce qu’on va découvrir
• Découvrir les SSID cachés
Ce qu’on a couvert
• Présentation sur le chapitre du by passement de
l’authentification au niveau des réseaux sans fils .
Bypasser l'authentification
SSID caché
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Beacon frames
• Découverte facile
Ce qu’on a couvert
• Bypasser SSID caché
Bypasser l'authentification
Filtres
d’adresses MAC
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Filtres MAC
Ce qu’on a couvert
• Bypasser filtres MAC
Bypasser l'authentification
Shared Key
Authentication
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Illustration
• Lab : SKA
Introduction
• Clé secrète partagée
• www.netgear.com
Illustration
LAB : SKA
Ce qu’on a couvert
• Attaque sur SKA
Introduction au
chiffrement WLAN
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction au chiffrement WLAN
• Ce qu’on va découvrir
Introduction
• Meilleure technique de cryptage Meilleure technique de décryptage
• Avenir impossible à prédire
• Histoire vulnérable
Ce qu’on va découvrir
• Chiffrement
• Cracker WEP
• Cracker WPA
Ce qu’on a couvert
• Introduction chapitre chiffrement des réseaux sans fils
Chiffrement?
Comment ça se passe?
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Un peu d’histoire
• WEP
• WPA/WPA2
Introduction
• Chiffrement partout
• Paradigme
Un peut d’histoire
• Jules César (100 av. J-C – 44 av. J-C) le premier « algorithme » de
cryptage.
• Faisait parvenir ses ordres à ses troupes situées aux quatres coins du
Monde Romain par des messagers.
• Il inventa un code simple qui rendait incompréhensible son message
• C’est celui qui va vous permettre de différencier votre message d’un autre
chiffré avec le même algorithme.
• Si vous chiffrez une seule phrase, deux fois, avec l’algorithme DES et avec deux
clés différentes, vous obtiendrez deux résultats différents.
• En matière de Wi-Fi, les données qui transitent entre deux machines d’un même
réseau sont chiffrées à l’aide d’un des protocoles WEP, WPA ou WPA2.
• Ces protocoles (du plus ancien au plus récent) utilisent des algorithmes de
chiffrement différents et en particulier des clés de tailles différentes.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WEP
• WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble)
• Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le
chiffrement.
• Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29
caractères.
• La majorité des clés sont composées de 13 caractères.
• Faille Algorithme
• Doit être initialisée à chaque échange pour ne pas utiliser deux fois la
même clé une partie de la clé (les 24 bits en question) est utilisée
comme élément d’initialisation (vecteur d’initialisation) et celui-ci n’est
pas chiffré.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WEP
WPA/WPA2
• WPA offre une protection d’un niveau bien supérieur à WEP.
WPA/WPA2
• Le protocole WPA2 utilise un
algorithme de chiffrement
beaucoup plus puissant utilisé
dans le cryptage des documents
sensibles et possédant une clé très
forte.
• Il s’agit de la dernière norme du
protocole WPA permettant de
protéger votre réseau WLAN.
Ce qu’on a couvert
• Chiffrement + Histoire
• Chiffrement WEP
• Chiffrement WPA/WPA2
WEP
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Principe d’attaque
Introduction
• Protocole le plus vulnérable
• Beaucoup de vulnérabilités :
• Arbaugh
• Shamir
• KoreK
Principe d’attaque
• WEP utilise RC4
• Valeur IV
• 224 frames
• Aireplay-ng
• Airodump-ng
• Aircrack-ng
Ce qu’on a couvert
• Attaquer WEP
WPA/WPA2
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Comment ça se passe ?
Introduction
• WPA TKIP ENCRYPTION
• Améliorer WEP
Comment ça se passe ?
• Cowpatty
Ce qu’on a couvert
• Attaquer WPA/WPA2
Accélérer le processus
de cracking
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Attaque par dictionnaire
• Longueur de la clé
• MIC
• SSID
• CowPatty
Ce qu’on a couvert
• Pré calcul PSK
Décryptage
de paquets
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• On a pu apprendre comment cracker des clés WEP/WPA
Ce qu’on a couvert
• Décryptage de paquets
Attaquer l'infrastructure
Introduction à
l'infrastructure WLAN et
structuration de l'attaque
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Structuration
Introduction
• Structuration de l’attaque
• Pouvoir se situer
• Plus d’opportunités
Structuration
Ce qu’on a couvert
• Introduction chapitre attaque sur l’infrastructure
• Structuration
Attaquer l'infrastructure
Attaquer le routeur
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Mots de passe par défaut principalement
Ce qu’on a couvert
• Attaque sur le routeur
Attaquer l'infrastructure
DoS
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : DoS
Introduction
• Dénis de Service
• Deauthentication attack
• Disassociation attack
• CTS-RTS attack
• Signal interference
Lab : DoS
Ce qu’on a couvert
• Attaque dénis de service sur les réseaux sans fils
Attaquer l'infrastructure
Evil Twin
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Evil Twin
• MiTM
• Eavesdropping
• MAC Spoofing
Ce qu’on a couvert
• Mettre en place une attaque Evil Twin associée à un MAC
spoofing
Attaquer l'infrastructure
Rogue AP
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Rogue AP
Introduction
• Réseau non autorisé
• Backdoor
Lab : Rogue AP
Ce qu’on a couvert
• Mettre en œuvre une attaque Rogue
Attaquer le Client
Introduction aux
attaques sur le Client
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Structuration
Introduction
• Erreurs de la plupart des pentesteurs Négliger la partie client
• Concentration sur la partie infrastructure
• Connecté ou isolé
Structuration
• Mis-Associations
• Caffe Latte
• Deauth-Attack
• Hirte Attack
• AP-Less WPA-Personal
Ce qu’on a couvert
• Introduction chapitre attaques sur le Client
Attaquer le Client
Honeypot
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Honeypot
Introduction
• Reconnexion d’un client
• Fake AP
Lab : Honeypot
Ce qu’on a couvert
• Attaques sur le client
• Honeypot
Attaquer le Client
Caffe Latte
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Honeypot prob SSID continu connues
• Stockage dans le cache
• Client isolé
Ce qu’on a couvert
• Caffe Latte
• Compréhension et attaque
Attaquer le Client
Désauthentification
et Dissociation
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Nous avons pu découvrir ce genre d’attaques dans les vidéos
précédentes
• Cette fois nous allons pouvoir le découvrir orienté Client
• Stopper la connexion
Ce qu’on a couvert
• Désauthentification et Dissociation
Attaquer le Client
Hirte Attack
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Extension de l’attaque Cafe Latte
• Fragmentation
Ce qu’on a couvert
• Hirte Attack
• Compréhension
• Attaque
Attaquer le Client
AP-less WPA-
Personal
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Rappel
Introduction
• Nous avons pu découvrir comment cracker des clés WPA/WPA2 PSK
• Dictionnaire
Rappel
Rappel
Ce qu’on a couvert
• Rappel fonctionnement WPA
• AP-less WPA-Personal
Attaques avancées
Introduction sur les attaques
avancées et présentation des
scénarios
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Scénarios
Introduction
• Attaques avancées
• Canal de transmission
• Redirection
• Manipulation
• Ecoute
• Récupération
• Manipulation
Scénarios
Scénarios
• MITM attack
• Wireless Eavesdropping
• Session hijacking
Ce qu’on a couvert
• Introduction sur les attaques avancées
Attaques avancées
MiTM
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : MiTM
Introduction
• MiTM est l’attaque la plus efficace sur les WLAN
• Broadcast SSID
Illustration
Lab : MiTM
Ce qu’on a couvert
• Compréhension
• Attaques MiTM
Attaques avancées
Eavesdropping
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Eavesdropping
Introduction
• MiTM réalisé
Lab : Eavesdropping
Ce qu’on a couvert
• Effectuer des attaques de types Eavesdropping
Attaques avancées
Session hijacking
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Illustration
Introduction
• Orienté MiTM
• Hijacking de sessions
• Gestion de transition
• Modification de paquets
• Drop
• MiTM
Illustration
Ce qu’on a couvert
• Session hijacking
• Compréhension
• Analyser
• Attaquer
Attaques avancées
Configuration
sécurité client
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• Création de Honeypots
• Probe
Ce qu’on a couvert
• Configuration sécurité client
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Architecture
Introduction
• Chapitre extrêmement important
• WPA-ENTREPRISE
• Configuration FreeRadius
• PEAP
• EAP
Architecture
Ce qu’on a couvert
• Introduction au chapitre sur les attaques WPA-Entreprise
• Découverte architecture
• Compréhension architecture
• À vos machines ☺
Configuration et installation
de l'AP et FreeRadius-WPE
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
Introduction
• FreeRADIUS est un serveur RADIUS libre
• Riche en fonctionnalités
Ce qu’on a couvert
• Préparation du lab sur les attaques WPA Entreprise
• Configuration AP
• Configuration FreeRadius
Attaquer EAP
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Fonctionnement
Introduction
• EAP : Extensible Authentication Protocol
• Deux versions
• Certificat server-side
Fonctionnement
Ce qu’on a couvert
• Attaque sur EAP
• Niveau supérieur ☺
Meilleurs pratiques
de sécurisation WLAN
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Meilleures pratiques
Meilleurs pratiques
• PME : WPA2-PSK avec un mot de passe complexe
• Autorité de certification
• White List
Ce qu’on a couvert
• Meilleurs pratiques entreprise
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• WPS
• Probes
WPS
• Nouvelles techniques relatives aux attaques WPS
• Probe monitoring
• Brute force
• 11 000 possibilités
Probes
• Identifier HSSID
• Rogue
• Identification d’individus
• Les traquer
Ce qu’on a couvert
• Attaquer WPS
• Sniffing Probes
Méthodologie
Méthodologies de pentesting
WLAN et Reporting
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Planifier
• Découverte
• Attaquer
• Reporting
Introduction
• Test de pénétration des réseaux sans fils
• Importance de la structuration
• Phases :
• Planning
• Découverte
• Attaque
• Reporting
Pannifier
• Portée (Location , exploitation , DoS etc…)
• Estimation
• Coté légal
Découverte
• Identification
• Enumération
• Mapping
• WiGLE
• Chiffrement
Attaquer
• Hunting
• Attaquer l’infrastructure
• Attaquer le client
• Client vulnérable
Reporting
• Manageriel
• Technique
• Trouvailles
• Description Vulnérabilités
• Niveau de danger
• Entités affectées
• Type
• Correction
• Annexe
Ce qu’on a couvert
• Test de pénétration des réseaux sans fils
• Méthodologie
• Reporting
Conclusion
et Perspectives
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Perspectives
• La Suite
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Réseaux sans
Metasploit Contre mesures
fils
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
Plan de la formation
• Introduction • Attaque sur l'infrastructure des
réseaux sans fils
• Configuration du Lab
• Attaques Client-Side
• Bypasser l'authentification des
réseaux sans fils • Attaques Avancées
• Méthodologie
Perspectives
Perspectives
La Suite
• Tester vos compétences