98
Kondah Hamza Consultant et Formateur en Cybersécurité Microsoft MVP en Sécurité des Entreprises CEO de Nuxia Technologies Formateur Alphorm.com

Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Kondah HamzaConsultant et Formateur en Cybersécurité Microsoft MVP en Sécurité des Entreprises

CEO de Nuxia TechnologiesFormateur Alphorm.com

Page 2: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 3: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

"Si j'avais huit heures pour abattre un arbre, je passerais

six heures à affûter ma hache."

- Abraham Lincoln, 16ème président américain

Page 4: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Près de 120 000 cyberattaques ont lieu chaque jour dans le monde.

▪ (78,9 millions (2018) ; 138 milles (2004) contre 252 en 1990)

▪ Depuis l’évolution du piratage informatique, vers des attaques très structurées, ayant pour finalité un gain financier

▪ 2018 : Pertes liées au piratage informatique estimées à 0,9 % du PIB mondial (entre 400 et 575 milliards de dollars!)

▪ Le cybercrime extrait 15 à 30 % de l’économie mondiale du Net de 3 trillions de dollars

▪ Périphériques de plus en plus connectés

▪ Ouverture complète au net ➔ Aucune notion de sécurité native/by-design ni lois !

▪ Le problème = L’ interconnexion des réseaux …

Page 5: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 6: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 7: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 8: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 9: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 10: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Le Wardriving consiste à parcourir tous les lieux où la Wifi est déployée, muni d'un ordinateur doté d'une carte Wifi et d'un récepteur GPS (Global Positioning System) afin de découvrir toutes les bornes Wifi existantes (votre " box " Wifi) et de noter l'adresse géographique (longitude - latitude) où elle sont trouvées.

Page 11: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 12: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation.

▪ Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant.

▪ La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation

Page 13: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 14: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 15: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 16: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 17: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 18: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 19: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 20: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Conexus Radio Frequency Telemetry Protocol

Page 21: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 22: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 23: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 24: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 25: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 26: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 27: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Les deux principaux vecteurs d’intrusion sur les systèmes d’information sont les attaques externes (depuis Internet) et internes (par un individu malveillant accédant au réseau interne).

▪ La généralisation des accès sans fil offre toutefois de nouvelles pistes aux attaquants, qui peuvent mener des intrusions internes sans accès physique aux systèmes ciblés.

▪ Le test d’intrusion Wi-Fi est réalisé sur site afin de mesurer le niveau de risque associé à l’infrastructure sans-fil déployée.

▪ Qu’il s’agisse d’un point d’accès unique ou d’une configuration Wi-Fi complexe, l’objectif est d’identifier les faiblesses qui pourraient profiter à un individu malveillant à proximité des locaux du client.

Page 28: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Les tests d'intrusion Red Team ont pour but d'évaluer la sécurité globale d'une entreprise en mettant à l'épreuve ses différents moyens de protection, qu'ils soient physiques, humains, organisationnels et informatiques.

▪ Cette prestation se déroule sur une période large de plusieurs semaines.

▪ Comme une véritable attaque ciblée, celle-ci se déroule en plusieurs phases soigneusement préparées et pouvant atteindre tous les actifs de l'entreprise :

▪ Intrusion physique dans les locaux.

▪ Ingénierie sociale contre les employés.

▪ Intrusion via des vulnérabilités réseau ou système.

▪ Exploitation de failles dans les applications.

▪ Plusieurs intérêts à cette prestation :

▪ Évaluer le niveau de sécurité de votre système d'information de manière générale

▪ Évaluer les actions de votre équipe sécurité (votre blue team), ou de votre SOC, face à la détection d'intrusions, quelle qu'elle soit.

Page 29: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 30: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 31: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 32: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 33: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Attaque ciblée

▪Grand impact sur la cible.

▪ Basée sur une stratégie et une cible bien déterminée.

▪Avec de très bonnes compétences techniques.

▪Utilisation de techniques sophistiquées et furtivité.

▪ Le gain financier ou industriel n’est pas immédiat.

▪ Le coût est non-négligeable.

Attaque classique

▪ Impact faible ou moyen.

▪ La cible est découverte d’une façon opportuniste.

▪Variation des compétences (d’un script kiddie au hacker).

▪ Les systèmes ciblés sont souvent non ou partiellement patchés.

▪ Le gain rapide.

▪ Recherche de la reconnaissance.

Page 34: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 35: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Périmètre à le porté du hacker

▪ Problématique des réseaux sans fil

▪ Erreurs de configuration récurrentes

▪ Comment contrôler la distance d’émission ?

Page 36: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Accès physique

▪ Non vérification de l’accès physique.

▪ Un employé mal intentionné est plus dangereux qu’un hacker pour une

entreprise.

▪ Supports/Hardware infectés

▪ Attaques réseaux

▪ Découverte de partages réseau.

▪ Man In The Middle (MITM).

▪ Accès persistant au réseau.

Page 37: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Le Social engineering est la pratique d'obtention d'informations critiques en

exploitant la faille humaine

▪ Art Of Deception

▪ Vitale pour les pentesteur dans le sens ou il y a un manque d'information

concernant la cible

▪ L‘être humain = Le maillon faible dans la ligne de défense de l'entreprise/cible

▪ La couche la plus vulnérable dans une infrastructure

▪ En tant qu‘être social, cela nous rend automatiquement vulnérable à des attaques

de social engineering

▪ Plusieurs vecteurs d'attaque

Page 38: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 39: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 40: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 41: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 42: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 43: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 44: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 45: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Pre-engagement interactions

Intelligence gathering

Vulnerabilityanalysis

Exploitation

Post exploitation

Reporting

Page 46: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

CVE CVSS Mitre

Page 47: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi)

▪ Il a été mis au point par le groupe de travail du comité de normalisation LAN/MAN de

l'IEEE (IEEE 802).

▪ Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11

Page 48: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 49: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Chaque périphérique WiFi représente un transmetteur

▪ C’est-à-dire qu’il peut transmettre TX et recevoir RX des ondes

▪ Chaque périphériques possède ses propres spécifiés

▪ L’utilisation d’applications tierces peuvent entraver le processus

▪ Atheros représente une excellente chipset + quelques produits Realtek & RaLink

▪ L’interfaçage se fait en mode PCI

▪ Cas spécial : les SoC (System On a Chip)

Page 50: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Point-To-Point

Point-To-Muti-Point

Multipoint-To-

Multipoint

Page 51: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Master Managed Monitor

(RFMON)

Page 52: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 53: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Le spectre radio est divisé en différent canaux

▪ Au niveau des spectres 2.4 Ghz , il existe 14canaux

▪ Overlapping au niveau des canaux 1,6 et 11 et 14

▪ Les canaux dépendant des régions

▪ Amérique du nord 1 a 11 (légal) & Europe 1-13

▪ Le cas 5ghz

Page 54: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 55: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 56: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Réseaux sans fils

▪ Complexité

▪ Politique allocation (spectre)

▪ Niveau de puissance

▪ USA ➔ FCC

• Régulation

• Changer ces paramètres ➔ Contre la lois !!

Page 57: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 58: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 59: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 60: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Authentication DeauthenticationAssociation

requestAssociation

responseReassociation

request

Reassociationresponse

Disassociation Beacon Probe requestProbe response

Page 61: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 62: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Request to Send (RTS)

Clear to Send (CTS)

Acknowledgement (ACK)

Page 63: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 64: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 65: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Point d accès Wi-Fi

Victime

Page 66: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Analyseur de paquets

Le dépannage et l'analyse de réseaux

informatiques

Le développement de protocoles

L'éducation et la rétro-ingénierie

Gère plus de 1300 protocoles

Page 67: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Filtres d’affichage

Filtres de captures

Page 68: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Wireshark permet de créer des profils à chaque

scénario spécifique

On peut associer chaque profil peut être associé

:

• Paramètres et réglages

• Des filtres de captures

• Des filtres d’affichage

• Règles de coloration

Page 69: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 70: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 71: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ SSID caché ➔ HSSID

▪ Le but ?

▪ Faux sentiment de sécurité

▪ Beacon frames

▪ Découverte facile

Page 72: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Le plus grand risque : Se faire détecter par la cible

▪ La cible peut vous identifier à chaque moment

▪ Il existe des techniques de camouflage pour éviter

▪ Les recherches initiales doivent se baser principalement sur les personnes et Business

liées à la cible

▪ Base du Pentesteur

▪ Analyser tous les aspects

▪ Plus grande surface d’attaque

«Connaitre son ennemi » Sun Tzu, L’art de la guerre

Page 73: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ Filtres MAC

▪ Très ancienne technique basée sur le filtrage des adresses MAC du

client

▪ Code d’identification assigné à l’interface réseau

▪ Le routeur est capable de vérifier cette dernière et la comparer à une

Access List

▪ Bypassable☺

Page 74: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ WEP (Wired Equivalent Privacy ou Protection Equivalente au Filare)

▪ Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le

▪ chiffrement.

▪ Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29

▪ caractères.

▪ La majorité des clés sont composées de 13 caractères.

▪ Faille algorithme

▪ Doit être initialisée à chaque échange pour ne pas utiliser deux fois la même clé

▪ une partie de la clé (les 24 bits en question) est utilisée

▪ comme élément d’initialisation (vecteur d’initialisation) et celui-ci n’est pas chiffré.

Page 75: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 76: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ KRACK Attack qui repose sur une faille d’implémentation

▪ PMKID ☺

▪ Les attaques utilisant WPS (https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup),

consistant à deviner un PIN ou utiliser un PIN par défaut afin de récupérer la clé PSK (le mot

de passe du point d’accès) et de s’y connecter

▪ Les attaques basées sur l’interception de trafic sans-fils et permettant d’injecter des

paquets de manière arbitraire

▪ L’attaque la plus commune ➔ applicable à tous les réseaux WPA/WPA2 : la capture d’un

challenge, permettant de recouvrer le mot de passe à partir d’une liste type dictionnaire ou

brute-force

Page 77: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ l’attaque consiste à capturer un échange complet EAPOL (composé de 4 échanges),

contenant de quoi recomposer un élément appelé PTK (Pairwise-Transient-Key), qui peut

enfin être utilisé comme élément de comparaison à partir d’une liste de mot de passe.

https://www.ssl247.fr/entreprise/blog/nouvelle-

attaque-wpa-wpa2

Page 78: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

▪ l’attaque consiste à capturer un échange complet EAPOL (composé de 4 échanges),

contenant de quoi recomposer un élément appelé PTK (Pairwise-Transient-Key), qui peut

enfin être utilisé comme élément de comparaison à partir d’une liste de mot de passe.

https://www.ssl247.fr/entreprise/blog/nouvelle-

attaque-wpa-wpa2

Page 79: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

https://www.ssl247.fr/entreprise/blog/nouvelle-

attaque-wpa-wpa2

Page 80: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

https://www.ssl247.fr/entreprise/blog/nouvelle-

attaque-wpa-wpa2

Page 81: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 82: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Capturer ce fameux PMKID

Utiliser les éléments d’un dictionnaire pour calculer, tour à tour :

Un PMK correspondant à chaque mot de passe

Un PMKID correspondant à chaque PMK calculé

Pour chaque PMKID calculé, celui-ci sera comparé au PMKID capturé, jusqu’à ce que nous ayons un

« match »

Page 83: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 84: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 85: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 86: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 87: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 88: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Le standard 802.1X a été mis au point par l’IEEE en juin 2001

Il a pour but d’authentifier un client (en filaire ou en WiFi) afin de

lui autoriser l’accès à un réseau

On utilise le protocole EAP (Extensible Authentication Protocol) et

un serveur d’authentification qui est généralement un serveur

RADIUS

Le serveur RADIUS va authentifier chaque client qui se connecte

au réseau sur un port

Page 89: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Client

Port non contrôlé

Port contrôlé

Serveur radius

Réseau

Client RADIUS

Client

Port non contrôlé

Port contrôlé

Serveur radius

Réseau

Client RADIUS

Page 90: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Le protocole Extended Authentication Protocol sert pour le

transport des données nécessaires à l’authentification

Ce protocole est extensible, car on peut définir de nouvelles

méthodes d’authentification, car il est indépendant de la méthode

utilisée

Page 91: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

EAP-MD5 : Authentification avec un mot de passe

EAP-TLS : Authentification avec un certificat électronique

EAP-TTLS : Authentification avec n’importe quelle méthode

d’authentification, au sein d’un tunnel TLS

EAP-PEAP : Authentification avec n’importe quelle méthode

d’authentification EAP, au sein d’un tunnel TLS

Page 92: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

TYPE D'EAP Méthode d'authentification Caractèristique

Facile à implémenter

Supporté par la plupart des serveurs

Attaquable par dictionnaire hors-ligne

Pas d'authentification mutuelle

Utilisation de certificats par le client et le serveur , de ce fait création d'un tunnel sur

Authentification mutuelle entre le client et serveur

Création d'un tunnel TLS

Moins lourd que EAP-TLS , car pas de certificat du côté client

Moins sur que EAP-TLS , car pas de certificat du côté client

EAP-PEAP EAP-TTLS login / password et certificat

EAP-MDS login / password

certificat EAP-TLS

Lourd à mettre en place à cause des certificats coté client

Page 93: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 94: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Le protocole

Ce protocole se situe au-dessus de la couche de transport UDP, sur les ports 1812 et 1813

Pour l’authentification il y a quatre types de paquets :

• Envoyé par le contrôleur d’accès, contenant les informations sur le client (login/mot de

passe,...)Access-Request

• Envoyé par le serveur dans le cas où l’authentification est un succèsAccess-Accept

• Envoyé par le serveur dans le cas où l’authentification est un échec, ou si il souhaite fermer la

connexionAccess-Reject

• Envoyé par le serveur pour demander des informations complémentaires, et donc la

réémission d’un paquet Access-RequestAccess-Challenge

Page 95: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

Les types de paquets de base :

EAP Request : Envoyé par le contrôleur d’accès au client

EAP Response : Réponse du client au contrôleur d’accès

EAP Success : Paquet envoyé au client en fin d’authentification si elle est

réussie

EAP Failure : Paquet envoyé au client en fin d’authentification si elle est ratée

Page 96: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux

• Hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf• asleap -C 'd6:ff:33:73:aa:35:3f:3b' -R

'4e:45:c7:ba:b0:93:d7:01:1e:9b:3a:5d:f7:d9:fa:88:21:2b:ea:c5:ac:9c:8c:47' -W ~/Downloads/rockyou.txt

• Avec hashcat➔ username::::response:challenge

• ./hashcat -m 5500 -a 0 a.1 ~/Downloads/rockyou.txt

Page 97: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux
Page 98: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux