Upload
alphorm
View
14.182
Download
47
Embed Size (px)
Citation preview
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 1
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Hacking & Sécurité, ExpertModule : Réseaux sans fils
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 2
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Présentation du formateur
Kondah Hamza
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Mes formations sur Alphorm
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 3
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan de la formation
• Introduction
• Configuration du Lab
• Bypasser l'authentification des réseaux sans fils
• Vulnérabilités de Chiffrement
• Attaque sur l'infrastructure des réseaux sans fils
• Attaques Client-Side
• Attaques Avancées
• Attaque sur WPA-E & Radius
• WPS & Probes
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 4
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Objectifs de la formation
• Tester la sécurité de vos réseaux sans fils Personnel/Entreprise
• Comprendre les vulnérabilités au niveau des réseaux sans fils
• Effectuer des attaques sur différents vecteurs (axé RSS)
• Comprendre les chiffrement au niveau des RSS
• Sécuriser son réseau sans fils Personnel/Entreprise
• Approfondir ses connaissances en pentesting des RSS
• Effectuer des rapports relatifs à des test de pénétration de réseaux sans fils
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Publics concernés
• Particulier : Vous disposez d’un réseau WiFi ? Sécurisez le !
• Administrateurs réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Intégrateur
• Personne désirant apprendre de nouvelles choses ;)
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 5
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Réseaux Sans Fils
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• http://infosecinstitute.com
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 6
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Are you ready ? ☺
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 7
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Présentation du Lab
Préparation du Lab
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Les besoins
• Architecture
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 8
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Ce chapitre concernera la présentation du lab qu’on va pouvoir utiliser lors de notre formation
• Il est important de disposer du matériel adéquat afin d’effectuer des attaques sur les réseaux sans fils
• C’est primordial d’avoir un lab calqué de ce dernier afin de pouvoir tester et avoir les mêmes résultats
• En cas de problème, vous pouvez me contacter à chaque moment de la formation ☺
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Les besoins
• Deux ordinateurs ( cartes wifi externes)
• Carte Wifi Externe :
Supportant l’injection de paquets
Meilleur carte sur le marché : Alfa AWUS036H /Edimax EW-7711UAN
• Point d’accès :
Supportant WEP/WPA/WPA2/WPA-E/WPS
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 9
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Architecture
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Présentation de l’architecture qu’on va pouvoir utiliser dans nos tests
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 10
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Configuration des éléments du Lab
Préparation du Lab
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Configuration éléments du Lab
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 11
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Dans cette présentation, nous allons présenter les différentes configurations dont on aura besoin pour effectuer nos tests avec succès
• Suivre les configurations convenablement est la base de la pyramide de test qu’on va pouvoir effectuer :
Vue sur la configuration du routeur
Configuration de la carte wifi externe ( ALPHA )
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Configuration éléments du Lab
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 12
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
•Configuration du Lab
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction & Structuration de connaissances
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Introduction à la sécurité des réseaux sans fils
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 13
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Structuration
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Ce chapitre est une base pour la compréhension des réseaux sans fils
• Avant de pouvoir passer et surtout maîtriser les attaques sur les réseaux sans fils il faut d’abord comprendre l’architecture des trames qui circules ainsi que leurs composants
• Découverte des outils qu’on va pouvoir utiliser , principalement Wireshark La référence !
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 14
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Structuration
Comprendre Analyser Attaquer Se défendre
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction au chapitre à propos de la compréhension des réseaux WLAN
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 15
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Comprendre les trames WLAN
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Introduction à la sécurité des réseaux sans fils
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Trames WLAN
• Management Frames
• Control Frames
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 16
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Trames WLAN
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Trames WLAN
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 17
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Management Frames
• Authentication
• Deauthentication
• Association request
• Association response
• Reassociation request
• Reassociation response
• Disassociation
• Beacon
• Probe request
• Probe response
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Control Frames
• Request to Send (RTS)
• Clear to Send (CTS)
• Acknowledgement (ACK)
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 18
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Découverte de la structure des trames WLAN
• Première étape La compréhension !
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction & Filtres Wireshark
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Introduction à la sécurité des réseaux sans fils
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 19
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Wireshark
• LAB : Introduction & Filtres Wireshark
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• La présentation suivante traitera Wireshark Une référence dans le monde des réseaux informatiques
• Introduction
• Interface
• Options
• Filtres
Mini-formation pour Wireshark
• On traitera ensuite la manipulation de paquets sous Wireshark
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 20
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Wireshark
• Wireshark est un analyseur de paquets libre
• Utilisé dans :
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie.
• Son appellation d'origine Ethereal
• Wireshark reconnaît 1 515 protocoles ☺
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
LAB : Introduction & Filtres Wireshark
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 21
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction & Filtres Wireshark
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Les regulatorydomains
Introduction à la sécurité des réseaux sans fils
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 22
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Les regulatory domains
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Réseaux sans fils Complexité
• Politique allocation (spectre)
• Niveau de puissance
• USA FCC
• Régulation
• Changer ces paramètres Contre la lois !!
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 23
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Les regulatory domains
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Les regulatory domains
• Changer ses paramètres RD
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 24
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction à l'authentification WLAN
Bypasser l'authentification
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Ce qu’on va découvrir
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 25
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Cette vidéo est un listing de ce qu’on va pouvoir réaliser au sein de ce chapitre
• Le but ?
• Faux sentiment de sécurité
• Non préparé
• Faibles schémas d’authentification
• Facilement bypassable
• Découvrir comment ?
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on va découvrir
• Découvrir les SSID cachés
• Bypasser les filtres MAC
• Bypasser l’Open Authentication
• Bypasser le Shared Key Authentication
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 26
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Présentation sur le chapitre du by passement de l’authentification au niveau des réseaux sans fils .
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
SSID caché
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Bypasser l'authentification
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 27
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• LAB : SSID caché
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Beacon frames
• Découverte facile
• HSSID pas de broadcast de beacon
• Pas de sécurité robuste :/
• Sécurité par l’obscurité
• On va analyser Comprendre Attaquer
• Wireshark encore et toujours
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 28
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
LAB : SSID caché
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Bypasser SSID caché
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 29
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Filtres d’adresses MAC
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Bypasser l'authentification
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Filtres Mac
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 30
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Filtres MAC
• Très ancienne technique basée sur le filtrage des adresses MAC du client
• Code d’identification assigné à l’interface réseau
• Le routeur est capable de vérifier cette dernière et la comparer à une Access List
• Bypassable ☺
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Filtres Mac
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 31
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Bypasser filtres MAC
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Shared Key Authentication
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Bypasser l'authentification
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 32
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Illustration
• Lab : SKA
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Clé secrète partagée
• Utilisée par exemple par des clés WEP
• www.netgear.com
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 33
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Illustration
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
LAB : SKA
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 34
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaque sur SKA
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction au chiffrement WLAN
Vulnérabilités chiffrement WLAN
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 35
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction au chiffrement WLAN
• Ce qu’on va découvrir
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Meilleure technique de cryptage Meilleure technique de décryptage
• Avenir impossible à prédire
• Sécurité à 100 % Un mythe
• Démocratisation des réseaux sans fils
• Histoire vulnérable
• Depuis les années 2000
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 36
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on va découvrir
• Chiffrement
• Cracker WEP
• Cracker WPA
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre chiffrement des réseaux sans fils
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 37
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Chiffrement?Comment ça se passe?
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Vulnérabilités chiffrement WLAN
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Un peu d’histoire
• DES, RSA, PGP
• WEP
• WPA/WPA2
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 38
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Chiffrement partout
• Mais comment ça marche?
• Paradigme
• Comprendre avant d’attaquer Pouvoir se défendre efficacement
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Un peut d’histoire
• Jules César (100 av. J-C – 44 av. J-C) le premier « algorithme » de cryptage.
• Faisait parvenir ses ordres à ses troupes situées aux quatres coins du Monde Romain par des messagers.
• Il inventa un code simple qui rendait incompréhensible son message
• Le principe était tout simplement de décaler les lettres de l’alphabet de plusieurs lettres. Ainsi le « A » devenait le « C » par exemple, le « B » devenait le « D » et ainsi de suite.
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 39
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
DES, RSA, PGP
• Noms d’algorithmes très utilisés pour chiffrer (ou crypter) des séquences binaires ou de texte.
• Nature algorithmique principalement.
• La clé de chiffrement est l’élément variable dans le cryptage.
• C’est celui qui va vous permettre de différencier votre message d’un autre chiffré avec le même algorithme.
• Si vous chiffrez une seule phrase, deux fois, avec l’algorithme DES et avec deux clés différentes, vous obtiendrez deux résultats différents.
• En matière de Wi-Fi, les données qui transitent entre deux machines d’un même réseau sont chiffrées à l’aide d’un des protocoles WEP, WPA ou WPA2.
• Ces protocoles (du plus ancien au plus récent) utilisent des algorithmes de chiffrement différents et en particulier des clés de tailles différentes.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WEP
• WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble)
• Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le chiffrement.
• Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29 caractères.
• La majorité des clés sont composées de 13 caractères.
• Faille Algorithme
• Doit être initialisée à chaque échange pour ne pas utiliser deux fois la même clé une partie de la clé (les 24 bits en question) est utilisée comme élément d’initialisation (vecteur d’initialisation) et celui-ci n’est pas chiffré.
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 40
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WEP
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WPA/WPA2
• WPA offre une protection d’un niveau bien supérieur à WEP.
• Utilise le même algorithme de chiffrement et est basé sur le même principe de vecteur d’initialisation.
• En revanche le TKIP (Temporal Key Integrity Protocol ou Protocole d’intégrité par clé temporelle) a été ajouté Permet une permutation plus importante des clés sans que le vecteur d’initialisation ne puisse être reconstitué de manière utile.
• Dans les configurations les plus courantes, le mode Personnel est utilisé avec la PSK (Pre-Shared Key ou clé pré-partagée) permet d’utiliser une clé alphanumérique normale d’une longueur d’au moins 32 caractères. Ce qui offre un niveau de protection tout à fait acceptable.
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 41
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WPA/WPA2
• Le protocole WPA2 utilise un algorithme de chiffrement beaucoup plus puissant utilisé dans le cryptage des documents sensibles et possédant une clé très forte.
• Il s’agit de la dernière norme du protocole WPA permettant de protéger votre réseau WLAN.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Chiffrement + Histoire
• Chiffrement WEP
• Chiffrement WPA/WPA2
• Le but Comprendre ce qui se passe Mieux analyser Mieux Attaquer Mieux se défendre
• Cerner la sécurité des réseaux sans fils depuis les racines
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 42
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WEP
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Vulnérabilités chiffrement WLAN
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Principe d’attaque
• Outils qu’on va utiliser
• Lab : Attaquer WEP
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 43
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Protocole le plus vulnérable
• Depuis les années 2000
• Toujours utilisé malheureusement ( et Heureusement )
• Beaucoup de vulnérabilités :
• Arbaugh
• Shamir
• KoreK
• Dans cette présentation ? Compréhension plus accrue !
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Principe d’attaque
• WEP utilise RC4
• Valeur IV
• 224 frames
• 50 % chances 5000 paquets
• Générer traffic plus d’IVS
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 44
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Outils qu’on va utiliser
• Airmon-ng
• Aireplay-ng
• Airodump-ng
• Aircrack-ng
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Attaquer WEP
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 45
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaquer WEP
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WPA/WPA2
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Vulnérabilités chiffrement WLAN
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 46
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Four Way Handshake
• Comment ça se passe ?
• Techniques qu’on va utiliser
• Lab : Attaquer WPA/WPA2
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• WPA TKIP ENCRYPTION
• Améliorer WEP
• WPA2 AES-CCMP > TKIP
• WPA & WPA2 Supporte TEAP en utilisant RADIUS ou un schéma PSK
• WPA/WPA2 PSK Vulnérable aux attaques par dictionnaire
• Fou-Way-Handshake
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 47
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Four Way Handshake
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Comment ça se passe ?
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 48
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Techniques qu’on va utiliser
• Attaque par dictionnaire
• Cowpatty
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Attaquer WPA/WPA2
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 49
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaquer WPA/WPA2
• Plus tard Attaques avancées
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Accélérer le processus de cracking
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Vulnérabilités chiffrement WLAN
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 50
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Accélérer le processus de crack
• Lab : Accélérer le processus de cracking
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Attaque par dictionnaire
• Si ça marche Thug Life
• Pourquoi pas faire un dictionnaire universel de millions de mots de passes ?
• Un paramètre oublier Le temps !
• CPU
• Longueur de la clé
• MIC
• Solution Calcul PSK
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 51
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Accélérer le processus de crack
• Pré calcul PSK
• Pairwise Master Key (PMK) 802.11
• SSID
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Outils qu’on va utiliser
• Genpmk
• CowPatty
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 52
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab :Accélérer le processus de cracking
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Pré calcul PSK
• Utilisation de CowPatty Très utile/puissant
• Accélérer le processus de cracking
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 53
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Décryptage de paquets
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Vulnérabilités chiffrement WLAN
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Décryptage de paquets
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 54
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• On a pu apprendre comment cracker des clés WEP/WPA
• Que faire de ces informations
• Décryptage de paquets « Over the air »
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Décryptage de paquets
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 55
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Décryptage de paquets
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction à l'infrastructure WLAN et structuration de l'attaque
Attaquer l'infrastructure
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 56
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Structuration
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Structuration de l’attaque
• Pouvoir se situer
• Décomposez les attaques
• Séparer pour régner
• Plusieurs angles de vues
• Plus d’opportunités
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 57
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Structuration
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaque sur l’infrastructure
• Structuration
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 58
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Attaquer le routeur
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer l'infrastructure
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Mots de passe par défaut
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 59
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Mots de passe par défaut principalement
• Point à ne pas négliger
• Malheureusement présent … et pas que pour les routeurs
• Base pyramidale de l’infrastructure
• Même changé Attaque par dictionnaire (Brute Force )
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Attaquer le routeurs
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 60
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaque sur le routeur
• Mots de passe par défaut
• Attaque par dictionnaire en utilisant Hydra
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
DoS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer l'infrastructure
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 61
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : DoS
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Dénis de Service
• Plusieurs attaques possibles
• Deauthentication attack
• Disassociation attack
• CTS-RTS attack
• Signal interference
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 62
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : DoS
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaque dénis de service sur les réseaux sans fils
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 63
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Evil Twin
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer l'infrastructure
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Evil Twin
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 64
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Evil Twin
• Attaque la plus potentielle
• Présenter le même SSID
• MiTM
• Eavesdropping
• Même adresse MAC
• MAC Spoofing
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Evil Twin
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 65
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Mettre en place une attaque Evil Twin associée à un MAC spoofing
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Rogue AP
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer l'infrastructure
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 66
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Rogue AP
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Réseau non autorisé
• Connecté au réseau autorisé
• Backdoor
• Bypasser les contrôles de sécurité
• Firewalls , IDS, NIDS
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 67
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Rogue AP
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Mettre en œuvre une attaque Rogue
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 68
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction aux attaques sur le Client
Attaquer le Client
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Structuration
• Attaques qu’on va découvrir
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 69
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Erreurs de la plupart des pentesteurs Négliger la partie client
• Concentration sur la partie infrastructure
• Client Compromis Réseau compromis
• Concentration sur le client side
• Connecté ou isolé
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Structuration
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 70
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Attaques qu’on va découvrir
• Honeypot
• Mis-Associations
• Caffe Latte
• Deauth-Attack
• Hirte Attack
• AP-Less WPA-Personal
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaques sur le Client
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 71
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Honeypot
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer le Client
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Honeypot
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 72
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Reconnexion d’un client
• Preferred Network List ( PNL) Windows
• Que peut faire un hacker ?
• Monitorer les probes
• Fake AP
• Utiliser les informations captées
• Honeypot ( Pot de Miel )
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Honeypot
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 73
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaques sur le client
• Honeypot
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Caffe Latte
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer le Client
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 74
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Caffe Latte
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Honeypot prob SSID continu connues
• Stockage dans le cache
• Utilisation automatique de la clé stockée
• Caffe Latte Introduit par Vivek
• Utilisation unique du client pour récupérer la clé
• Client isolé
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 75
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Caffe Latte
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Caffe Latte
• Compréhension et attaque
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 76
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Désauthentificationet Dissociation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer le Client
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Désauthentification et Dissociation
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 77
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Nous avons pu découvrir ce genre d’attaques dans les vidéos précédentes
• Cette fois nous allons pouvoir le découvrir orienté Client
• Envoyer les paquets uniquement au client
• Stopper la connexion
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Désauthentification et Dissociation
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 78
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Désauthentification et Dissociation
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Hirte Attack
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer le Client
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 79
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Hirte Attack
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Extension de l’attaque Cafe Latte
• Fragmentation
• Utilisation de n’importe quel type de paquets
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 80
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Hirte Attack
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Hirte Attack
• Compréhension
• Attaque
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 81
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
AP-less WPA-Personal
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer le Client
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Rappel
• Lab : AP-less WPA-Personal
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 82
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Nous avons pu découvrir comment cracker des clés WPA/WPA2 PSK
• Four way handshake
• Dictionnaire
• Peut on le faire avec juste un client connecté ?
• Sans interaction avec le point d’accès
• La réponse est OUI !
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Rappel
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 83
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Rappel
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : AP-less WPA-Personal
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 84
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Rappel fonctionnement WPA
• Attaque sur Client unique
• AP-less WPA-Personal
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction sur les attaques avancées et présentation des
scénarios
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 85
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Scénarios
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Attaques avancées
• Canal de transmission
• Redirection
• Manipulation
• Ecoute
• Récupération
• Manipulation
• MITM quand tu nous prend …
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 86
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Scénarios
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Scénarios
• MITM attack
• Wireless Eavesdropping
• Session hijacking
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 87
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction sur les attaques avancées
• Compréhension des scénarios d’attaques qu’on va pouvoir découvrir
• « Practice Makes Perfect » Pratiquer Pratiquer et encore Pratiquer…
• La théorie n’est pas tout
• Pour conduire des attaques sophistiquées Pratiques !
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
MiTM
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques avancées
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 88
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : MiTM
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• MiTM est l’attaque la plus efficace sur les WLAN
• Création d’un FAP
• Broadcast SSID
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 89
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Illustration
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : MiTM
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 90
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Compréhension
• Attaques MiTM
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Eavesdropping
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques avancées
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 91
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Eavesdropping
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• MiTM réalisé
• Tout le trafic est redirigé vers le hacker
• Effectuer notre attaque !
• Ecoute sur tout le trafic
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 92
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Eavesdropping
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Effectuer des attaques de types Eavesdropping
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 93
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Session hijacking
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques avancées
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Illustration
• Lab : Session hijacking
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 94
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Orienté MiTM
• Hijacking de sessions
• Paquets transitent vers le Hacker
• Gestion de transition
• Modification de paquets
• Drop
• DNS Hijacking over WLAN
• MiTM
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Illustration
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 95
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Session hijacking
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Session hijacking
• Compréhension
• Analyser
• Attaquer
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 96
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Configuration sécurité client
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques avancées
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Configuration sécurité client
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 97
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Création de Honeypots
• Cracker des clés
• Probe
• Création d’un AP avec le même SSID
• Différente configuration de sécurité
• Let the game begin ☺
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab :Configuration sécurité client
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 98
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Configuration sécurité client
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction aux attaques WPA-E et compréhension
de l'architecture
Attaquer WPA-Entreprise & Radius
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 99
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Architecture
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Chapitre extrêmement important
• On passe au niveau supérieur ☺
• Simulation d’entreprise utilisant une sécurité avancée
• WPA-ENTREPRISE
• Configuration FreeRadius
• PEAP
• EAP
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 100
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Architecture
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Introduction au chapitre sur les attaques WPA-Entreprise
• Découverte architecture
• Compréhension architecture
• À vos machines ☺
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 101
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Configuration et installation de l'AP et FreeRadius-WPE
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer WPA-Entreprise & Radius
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Lab : Configuration et installation de l'AP et FreeRadius-WPE
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 102
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• FreeRADIUS est un serveur RADIUS libre
• Un des serveurs RADIUS les plus modulaires
• Riche en fonctionnalités
• FreeRADIUS est, entre autres, utilisé par des fournisseurs d’accès à l’internet pour authentifier leurs clients et leur communiquer une configuration IP.
• Il est considéré comme le serveur le plus utilisé dans le monde
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Configuration et installation de l'AP et FreeRadius-WPE
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 103
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Préparation du lab sur les attaques WPA Entreprise
• Configuration AP
• Configuration FreeRadius
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Attaquer EAP
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer WPA-Entreprise & Radius
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 104
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Fonctionnement
• Lab : Attaquer EAP
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• EAP : Extensible Authentication Protocol
• Natif avec Windows
• Deux versions
• Certificat server-side
• Validation de certificat Vulnérabilité principale
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 105
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Fonctionnement
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Attaquer EAP
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 106
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaque sur EAP
• Niveau supérieur ☺
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Meilleurs pratiques de sécurisation WLAN
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaquer WPA-Entreprise & Radius
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 107
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Meilleures pratiques
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Meilleurs pratiques
• PME : WPA2-PSK avec un mot de passe complexe
• Vous avez droit à 63 caractères, exploitez le !
• Grandes Entreprises : Utilisez WPA2-Entreprise avec EAP-TLS
• Utilisation d'un certificat client & server side Impossible à cracker
• Utilisation de PEAP ou EAP-TTLS avec WPA2-Entreprise
• Validation de certificat est activé
• Autorité de certification
• White List
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 108
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Meilleurs pratiques entreprise
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Attaquer WPS et Probe Sniffing
WPS & Probes
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 109
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• WPS
• Probes
• Lab : Attaquer WPS & Probe Sniffing
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
WPS
• Nouvelles techniques relatives aux attaques WPS
• Probe monitoring
• Outils facilitant les attaques
• Wireless Protected Setup (WPS)
• Brute force
• 10 000 000 possibilités
• 11 000 possibilités
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 110
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Probes
• Identifier HSSID
• Rogue
• Identification d’individus
• Les traquer
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Lab : Attaquer WPS & Probe Sniffing
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 111
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Attaquer WPS
• Sniffing Probes
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Méthodologies de pentestingWLAN et Reporting
Méthodologie
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 112
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Introduction
• Test de pénétration des réseaux sans fils
• Planifier
• Découverte
• Attaquer
• Reporting
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Introduction
• Test de pénétration des réseaux sans fils
• Tout pentesteur doit suivre une méthodologie
• Importance de la structuration
• Reporting de vos trouvailles
• Remonté des informations au niveau manageriel
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 113
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Test de pénétration des réseaux sans fils
• Important de suivre une méthodologie
• Standard de l’organisation dans laquelle vous travaillez
• Phases :
• Planning
• Découverte
• Attaque
• Reporting
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Pannifier
• Portée (Location , exploitation , DoS etc…)
• Estimation
• Coté légal
• Non-Disclosure Agreement (NDA)
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 114
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Découverte
• Identification
• Enumération
• Mapping
• WiGLE
• Chiffrement
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Attaquer
• Hunting
• Cracker les différents chiffrements
• Attaquer l’infrastructure
• Attaquer le client
• Client vulnérable
• Client non autorisé
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 115
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Reporting
• Manageriel
• Technique
• Trouvailles
• Description Vulnérabilités
• Niveau de danger
• Entités affectées
• Type
• Correction
• Annexe
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Ce qu’on a couvert
• Test de pénétration des réseaux sans fils
• Méthodologie
• Reporting
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 116
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Conclusion et Perspectives
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan
• Présentation du formateur
• Hacking & Sécurité
• Le plan de formation
• Perspectives
• La Suite
• Questions ? Remarques ? Critiques ?
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 117
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Présentation du formateur
Kondah Hamza
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 118
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Plan de la formation
• Introduction
• Configuration du Lab
• Bypasser l'authentification des réseaux sans fils
• Vulnérabilités de Chiffrement
• Attaque sur l'infrastructure des réseaux sans fils
• Attaques Client-Side
• Attaques Avancées
• Attaque sur WPA-E & Radius
• WPS & Probes
• Méthodologie
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Perspectives
Perspectives
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils
11/03/2016
TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 119
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
La Suite
• Tester vos compétences
• Plein de formations en cours de préparation … avec plein de surprises ☺
• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©
Questions ? Remarques ? Critiques ?