119
Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils 11/03/2016 TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 1 Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™© Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Hacking & Sécurité, Expert Module : Réseaux sans fils Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™© Plan Présentation du formateur Mes formations sur Alphorm Le plan de formation Objectifs de la formation Publics concernés Connaissances requises Liens utiles

Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

  • Upload
    alphorm

  • View
    14.182

  • Download
    47

Embed Size (px)

Citation preview

Page 1: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 1

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Hacking & Sécurité, ExpertModule : Réseaux sans fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Page 2: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 2

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Présentation du formateur

Kondah Hamza

[email protected]

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Mes formations sur Alphorm

Page 3: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 3

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan de la formation

• Introduction

• Configuration du Lab

• Bypasser l'authentification des réseaux sans fils

• Vulnérabilités de Chiffrement

• Attaque sur l'infrastructure des réseaux sans fils

• Attaques Client-Side

• Attaques Avancées

• Attaque sur WPA-E & Radius

• WPS & Probes

Page 4: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 4

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Objectifs de la formation

• Tester la sécurité de vos réseaux sans fils Personnel/Entreprise

• Comprendre les vulnérabilités au niveau des réseaux sans fils

• Effectuer des attaques sur différents vecteurs (axé RSS)

• Comprendre les chiffrement au niveau des RSS

• Sécuriser son réseau sans fils Personnel/Entreprise

• Approfondir ses connaissances en pentesting des RSS

• Effectuer des rapports relatifs à des test de pénétration de réseaux sans fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Publics concernés

• Particulier : Vous disposez d’un réseau WiFi ? Sécurisez le !

• Administrateurs réseaux

• Techniciens

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Intégrateur

• Personne désirant apprendre de nouvelles choses ;)

Page 5: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 5

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Connaissances requises

• Culture IT

• Culture dans la sécurité des SI

• Connaissances (de base) Réseaux informatiques

• Connaissances (de base) Réseaux Sans Fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Liens utiles

• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

Page 6: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 6

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Are you ready ? ☺

Page 7: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 7

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Présentation du Lab

Préparation du Lab

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Les besoins

• Architecture

Page 8: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 8

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Ce chapitre concernera la présentation du lab qu’on va pouvoir utiliser lors de notre formation

• Il est important de disposer du matériel adéquat afin d’effectuer des attaques sur les réseaux sans fils

• C’est primordial d’avoir un lab calqué de ce dernier afin de pouvoir tester et avoir les mêmes résultats

• En cas de problème, vous pouvez me contacter à chaque moment de la formation ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Les besoins

• Deux ordinateurs ( cartes wifi externes)

• Carte Wifi Externe :

Supportant l’injection de paquets

Meilleur carte sur le marché : Alfa AWUS036H /Edimax EW-7711UAN

• Point d’accès :

Supportant WEP/WPA/WPA2/WPA-E/WPS

Page 9: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 9

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Présentation de l’architecture qu’on va pouvoir utiliser dans nos tests

Page 10: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 10

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Configuration des éléments du Lab

Préparation du Lab

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Configuration éléments du Lab

Page 11: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 11

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Dans cette présentation, nous allons présenter les différentes configurations dont on aura besoin pour effectuer nos tests avec succès

• Suivre les configurations convenablement est la base de la pyramide de test qu’on va pouvoir effectuer :

Vue sur la configuration du routeur

Configuration de la carte wifi externe ( ALPHA )

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Configuration éléments du Lab

Page 12: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 12

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

•Configuration du Lab

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction & Structuration de connaissances

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Introduction à la sécurité des réseaux sans fils

Page 13: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 13

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Ce chapitre est une base pour la compréhension des réseaux sans fils

• Avant de pouvoir passer et surtout maîtriser les attaques sur les réseaux sans fils il faut d’abord comprendre l’architecture des trames qui circules ainsi que leurs composants

• Découverte des outils qu’on va pouvoir utiliser , principalement Wireshark La référence !

Page 14: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 14

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Structuration

Comprendre Analyser Attaquer Se défendre

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre à propos de la compréhension des réseaux WLAN

Page 15: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 15

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Comprendre les trames WLAN

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Introduction à la sécurité des réseaux sans fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Trames WLAN

• Management Frames

• Control Frames

Page 16: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 16

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Trames WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Trames WLAN

Page 17: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 17

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Management Frames

• Authentication

• Deauthentication

• Association request

• Association response

• Reassociation request

• Reassociation response

• Disassociation

• Beacon

• Probe request

• Probe response

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Control Frames

• Request to Send (RTS)

• Clear to Send (CTS)

• Acknowledgement (ACK)

Page 18: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 18

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Découverte de la structure des trames WLAN

• Première étape La compréhension !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction & Filtres Wireshark

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Introduction à la sécurité des réseaux sans fils

Page 19: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 19

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Wireshark

• LAB : Introduction & Filtres Wireshark

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• La présentation suivante traitera Wireshark Une référence dans le monde des réseaux informatiques

• Introduction

• Interface

• Options

• Filtres

Mini-formation pour Wireshark

• On traitera ensuite la manipulation de paquets sous Wireshark

Page 20: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 20

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Wireshark

• Wireshark est un analyseur de paquets libre

• Utilisé dans :

Le dépannage et l'analyse de réseaux informatiques

Le développement de protocoles

L'éducation et la rétro-ingénierie.

• Son appellation d'origine Ethereal

• Wireshark reconnaît 1 515 protocoles ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

LAB : Introduction & Filtres Wireshark

Page 21: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 21

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction & Filtres Wireshark

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Les regulatorydomains

Introduction à la sécurité des réseaux sans fils

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 22: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 22

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Les regulatory domains

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Réseaux sans fils Complexité

• Politique allocation (spectre)

• Niveau de puissance

• USA FCC

• Régulation

• Changer ces paramètres Contre la lois !!

Page 23: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 23

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Les regulatory domains

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Les regulatory domains

• Changer ses paramètres RD

Page 24: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 24

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction à l'authentification WLAN

Bypasser l'authentification

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Ce qu’on va découvrir

Page 25: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 25

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Cette vidéo est un listing de ce qu’on va pouvoir réaliser au sein de ce chapitre

• Le but ?

• Faux sentiment de sécurité

• Non préparé

• Faibles schémas d’authentification

• Facilement bypassable

• Découvrir comment ?

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on va découvrir

• Découvrir les SSID cachés

• Bypasser les filtres MAC

• Bypasser l’Open Authentication

• Bypasser le Shared Key Authentication

Page 26: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 26

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Présentation sur le chapitre du by passement de l’authentification au niveau des réseaux sans fils .

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

SSID caché

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Bypasser l'authentification

Page 27: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 27

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• LAB : SSID caché

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Beacon frames

• Découverte facile

• HSSID pas de broadcast de beacon

• Pas de sécurité robuste :/

• Sécurité par l’obscurité

• On va analyser Comprendre Attaquer

• Wireshark encore et toujours

Page 28: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 28

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

LAB : SSID caché

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Bypasser SSID caché

Page 29: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 29

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Filtres d’adresses MAC

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Bypasser l'authentification

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Filtres Mac

Page 30: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 30

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Filtres MAC

• Très ancienne technique basée sur le filtrage des adresses MAC du client

• Code d’identification assigné à l’interface réseau

• Le routeur est capable de vérifier cette dernière et la comparer à une Access List

• Bypassable ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Filtres Mac

Page 31: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 31

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Bypasser filtres MAC

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Shared Key Authentication

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Bypasser l'authentification

Page 32: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 32

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Illustration

• Lab : SKA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Clé secrète partagée

• Utilisée par exemple par des clés WEP

• www.netgear.com

Page 33: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 33

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Illustration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

LAB : SKA

Page 34: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 34

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaque sur SKA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction au chiffrement WLAN

Vulnérabilités chiffrement WLAN

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 35: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 35

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction au chiffrement WLAN

• Ce qu’on va découvrir

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Meilleure technique de cryptage Meilleure technique de décryptage

• Avenir impossible à prédire

• Sécurité à 100 % Un mythe

• Démocratisation des réseaux sans fils

• Histoire vulnérable

• Depuis les années 2000

Page 36: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 36

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on va découvrir

• Chiffrement

• Cracker WEP

• Cracker WPA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction chapitre chiffrement des réseaux sans fils

Page 37: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 37

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Chiffrement?Comment ça se passe?

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Vulnérabilités chiffrement WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Un peu d’histoire

• DES, RSA, PGP

• WEP

• WPA/WPA2

Page 38: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 38

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Chiffrement partout

• Mais comment ça marche?

• Paradigme

• Comprendre avant d’attaquer Pouvoir se défendre efficacement

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Un peut d’histoire

• Jules César (100 av. J-C – 44 av. J-C) le premier « algorithme » de cryptage.

• Faisait parvenir ses ordres à ses troupes situées aux quatres coins du Monde Romain par des messagers.

• Il inventa un code simple qui rendait incompréhensible son message

• Le principe était tout simplement de décaler les lettres de l’alphabet de plusieurs lettres. Ainsi le « A » devenait le « C » par exemple, le « B » devenait le « D » et ainsi de suite.

Page 39: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 39

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

DES, RSA, PGP

• Noms d’algorithmes très utilisés pour chiffrer (ou crypter) des séquences binaires ou de texte.

• Nature algorithmique principalement.

• La clé de chiffrement est l’élément variable dans le cryptage.

• C’est celui qui va vous permettre de différencier votre message d’un autre chiffré avec le même algorithme.

• Si vous chiffrez une seule phrase, deux fois, avec l’algorithme DES et avec deux clés différentes, vous obtiendrez deux résultats différents.

• En matière de Wi-Fi, les données qui transitent entre deux machines d’un même réseau sont chiffrées à l’aide d’un des protocoles WEP, WPA ou WPA2.

• Ces protocoles (du plus ancien au plus récent) utilisent des algorithmes de chiffrement différents et en particulier des clés de tailles différentes.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WEP

• WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble)

• Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le chiffrement.

• Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29 caractères.

• La majorité des clés sont composées de 13 caractères.

• Faille Algorithme

• Doit être initialisée à chaque échange pour ne pas utiliser deux fois la même clé une partie de la clé (les 24 bits en question) est utilisée comme élément d’initialisation (vecteur d’initialisation) et celui-ci n’est pas chiffré.

Page 40: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 40

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WEP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPA/WPA2

• WPA offre une protection d’un niveau bien supérieur à WEP.

• Utilise le même algorithme de chiffrement et est basé sur le même principe de vecteur d’initialisation.

• En revanche le TKIP (Temporal Key Integrity Protocol ou Protocole d’intégrité par clé temporelle) a été ajouté Permet une permutation plus importante des clés sans que le vecteur d’initialisation ne puisse être reconstitué de manière utile.

• Dans les configurations les plus courantes, le mode Personnel est utilisé avec la PSK (Pre-Shared Key ou clé pré-partagée) permet d’utiliser une clé alphanumérique normale d’une longueur d’au moins 32 caractères. Ce qui offre un niveau de protection tout à fait acceptable.

Page 41: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 41

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPA/WPA2

• Le protocole WPA2 utilise un algorithme de chiffrement beaucoup plus puissant utilisé dans le cryptage des documents sensibles et possédant une clé très forte.

• Il s’agit de la dernière norme du protocole WPA permettant de protéger votre réseau WLAN.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Chiffrement + Histoire

• Chiffrement WEP

• Chiffrement WPA/WPA2

• Le but Comprendre ce qui se passe Mieux analyser Mieux Attaquer Mieux se défendre

• Cerner la sécurité des réseaux sans fils depuis les racines

Page 42: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 42

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WEP

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Vulnérabilités chiffrement WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Principe d’attaque

• Outils qu’on va utiliser

• Lab : Attaquer WEP

Page 43: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 43

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Protocole le plus vulnérable

• Depuis les années 2000

• Toujours utilisé malheureusement ( et Heureusement )

• Beaucoup de vulnérabilités :

• Arbaugh

• Shamir

• KoreK

• Dans cette présentation ? Compréhension plus accrue !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Principe d’attaque

• WEP utilise RC4

• Valeur IV

• 224 frames

• 50 % chances 5000 paquets

• Générer traffic plus d’IVS

Page 44: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 44

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Outils qu’on va utiliser

• Airmon-ng

• Aireplay-ng

• Airodump-ng

• Aircrack-ng

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer WEP

Page 45: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 45

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaquer WEP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPA/WPA2

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Vulnérabilités chiffrement WLAN

Page 46: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 46

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Four Way Handshake

• Comment ça se passe ?

• Techniques qu’on va utiliser

• Lab : Attaquer WPA/WPA2

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• WPA TKIP ENCRYPTION

• Améliorer WEP

• WPA2 AES-CCMP > TKIP

• WPA & WPA2 Supporte TEAP en utilisant RADIUS ou un schéma PSK

• WPA/WPA2 PSK Vulnérable aux attaques par dictionnaire

• Fou-Way-Handshake

Page 47: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 47

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Four Way Handshake

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Comment ça se passe ?

Page 48: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 48

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Techniques qu’on va utiliser

• Attaque par dictionnaire

• Cowpatty

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer WPA/WPA2

Page 49: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 49

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaquer WPA/WPA2

• Plus tard Attaques avancées

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Accélérer le processus de cracking

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Vulnérabilités chiffrement WLAN

Page 50: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 50

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Accélérer le processus de crack

• Lab : Accélérer le processus de cracking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Attaque par dictionnaire

• Si ça marche Thug Life

• Pourquoi pas faire un dictionnaire universel de millions de mots de passes ?

• Un paramètre oublier Le temps !

• CPU

• Longueur de la clé

• MIC

• Solution Calcul PSK

Page 51: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 51

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Accélérer le processus de crack

• Pré calcul PSK

• Pairwise Master Key (PMK) 802.11

• SSID

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Outils qu’on va utiliser

• Genpmk

• CowPatty

Page 52: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 52

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab :Accélérer le processus de cracking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Pré calcul PSK

• Utilisation de CowPatty Très utile/puissant

• Accélérer le processus de cracking

Page 53: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 53

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Décryptage de paquets

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Vulnérabilités chiffrement WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Décryptage de paquets

Page 54: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 54

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• On a pu apprendre comment cracker des clés WEP/WPA

• Que faire de ces informations

• Décryptage de paquets « Over the air »

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Décryptage de paquets

Page 55: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 55

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Décryptage de paquets

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction à l'infrastructure WLAN et structuration de l'attaque

Attaquer l'infrastructure

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 56: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 56

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Structuration de l’attaque

• Pouvoir se situer

• Décomposez les attaques

• Séparer pour régner

• Plusieurs angles de vues

• Plus d’opportunités

Page 57: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 57

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction chapitre attaque sur l’infrastructure

• Structuration

Page 58: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 58

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer le routeur

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer l'infrastructure

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Mots de passe par défaut

Page 59: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 59

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Mots de passe par défaut principalement

• Point à ne pas négliger

• Malheureusement présent … et pas que pour les routeurs

• Base pyramidale de l’infrastructure

• Même changé Attaque par dictionnaire (Brute Force )

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer le routeurs

Page 60: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 60

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaque sur le routeur

• Mots de passe par défaut

• Attaque par dictionnaire en utilisant Hydra

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

DoS

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer l'infrastructure

Page 61: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 61

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : DoS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Dénis de Service

• Plusieurs attaques possibles

• Deauthentication attack

• Disassociation attack

• CTS-RTS attack

• Signal interference

Page 62: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 62

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : DoS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaque dénis de service sur les réseaux sans fils

Page 63: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 63

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Evil Twin

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer l'infrastructure

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Evil Twin

Page 64: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 64

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Evil Twin

• Attaque la plus potentielle

• Présenter le même SSID

• MiTM

• Eavesdropping

• Même adresse MAC

• MAC Spoofing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Evil Twin

Page 65: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 65

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Mettre en place une attaque Evil Twin associée à un MAC spoofing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Rogue AP

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer l'infrastructure

Page 66: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 66

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Rogue AP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Réseau non autorisé

• Connecté au réseau autorisé

• Backdoor

• Bypasser les contrôles de sécurité

• Firewalls , IDS, NIDS

Page 67: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 67

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Rogue AP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Mettre en œuvre une attaque Rogue

Page 68: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 68

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction aux attaques sur le Client

Attaquer le Client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Structuration

• Attaques qu’on va découvrir

Page 69: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 69

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Erreurs de la plupart des pentesteurs Négliger la partie client

• Concentration sur la partie infrastructure

• Client Compromis Réseau compromis

• Concentration sur le client side

• Connecté ou isolé

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Structuration

Page 70: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 70

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaques qu’on va découvrir

• Honeypot

• Mis-Associations

• Caffe Latte

• Deauth-Attack

• Hirte Attack

• AP-Less WPA-Personal

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction chapitre attaques sur le Client

Page 71: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 71

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Honeypot

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer le Client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Honeypot

Page 72: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 72

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Reconnexion d’un client

• Preferred Network List ( PNL) Windows

• Que peut faire un hacker ?

• Monitorer les probes

• Fake AP

• Utiliser les informations captées

• Honeypot ( Pot de Miel )

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Honeypot

Page 73: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 73

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaques sur le client

• Honeypot

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Caffe Latte

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer le Client

Page 74: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 74

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Caffe Latte

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Honeypot prob SSID continu connues

• Stockage dans le cache

• Utilisation automatique de la clé stockée

• Caffe Latte Introduit par Vivek

• Utilisation unique du client pour récupérer la clé

• Client isolé

Page 75: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 75

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Caffe Latte

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Caffe Latte

• Compréhension et attaque

Page 76: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 76

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Désauthentificationet Dissociation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer le Client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Désauthentification et Dissociation

Page 77: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 77

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Nous avons pu découvrir ce genre d’attaques dans les vidéos précédentes

• Cette fois nous allons pouvoir le découvrir orienté Client

• Envoyer les paquets uniquement au client

• Stopper la connexion

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Désauthentification et Dissociation

Page 78: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 78

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Désauthentification et Dissociation

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Hirte Attack

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer le Client

Page 79: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 79

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Hirte Attack

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Extension de l’attaque Cafe Latte

• Fragmentation

• Utilisation de n’importe quel type de paquets

Page 80: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 80

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Hirte Attack

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Hirte Attack

• Compréhension

• Attaque

Page 81: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 81

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

AP-less WPA-Personal

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer le Client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Rappel

• Lab : AP-less WPA-Personal

Page 82: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 82

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Nous avons pu découvrir comment cracker des clés WPA/WPA2 PSK

• Four way handshake

• Dictionnaire

• Peut on le faire avec juste un client connecté ?

• Sans interaction avec le point d’accès

• La réponse est OUI !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Rappel

Page 83: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 83

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Rappel

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : AP-less WPA-Personal

Page 84: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 84

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Rappel fonctionnement WPA

• Attaque sur Client unique

• AP-less WPA-Personal

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction sur les attaques avancées et présentation des

scénarios

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 85: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 85

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Scénarios

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Attaques avancées

• Canal de transmission

• Redirection

• Manipulation

• Ecoute

• Récupération

• Manipulation

• MITM quand tu nous prend …

Page 86: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 86

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Scénarios

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Scénarios

• MITM attack

• Wireless Eavesdropping

• Session hijacking

Page 87: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 87

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction sur les attaques avancées

• Compréhension des scénarios d’attaques qu’on va pouvoir découvrir

• « Practice Makes Perfect » Pratiquer Pratiquer et encore Pratiquer…

• La théorie n’est pas tout

• Pour conduire des attaques sophistiquées Pratiques !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

MiTM

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques avancées

Page 88: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 88

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• MiTM est l’attaque la plus efficace sur les WLAN

• Création d’un FAP

• Broadcast SSID

Page 89: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 89

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Illustration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : MiTM

Page 90: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 90

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Compréhension

• Attaques MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Eavesdropping

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques avancées

Page 91: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 91

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Eavesdropping

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• MiTM réalisé

• Tout le trafic est redirigé vers le hacker

• Effectuer notre attaque !

• Ecoute sur tout le trafic

Page 92: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 92

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Eavesdropping

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Effectuer des attaques de types Eavesdropping

Page 93: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 93

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Session hijacking

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques avancées

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Illustration

• Lab : Session hijacking

Page 94: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 94

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Orienté MiTM

• Hijacking de sessions

• Paquets transitent vers le Hacker

• Gestion de transition

• Modification de paquets

• Drop

• DNS Hijacking over WLAN

• MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Illustration

Page 95: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 95

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Session hijacking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Session hijacking

• Compréhension

• Analyser

• Attaquer

Page 96: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 96

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Configuration sécurité client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques avancées

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Configuration sécurité client

Page 97: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 97

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Création de Honeypots

• Cracker des clés

• Probe

• Création d’un AP avec le même SSID

• Différente configuration de sécurité

• Let the game begin ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab :Configuration sécurité client

Page 98: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 98

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Configuration sécurité client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction aux attaques WPA-E et compréhension

de l'architecture

Attaquer WPA-Entreprise & Radius

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 99: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 99

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Chapitre extrêmement important

• On passe au niveau supérieur ☺

• Simulation d’entreprise utilisant une sécurité avancée

• WPA-ENTREPRISE

• Configuration FreeRadius

• PEAP

• EAP

Page 100: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 100

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre sur les attaques WPA-Entreprise

• Découverte architecture

• Compréhension architecture

• À vos machines ☺

Page 101: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 101

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Configuration et installation de l'AP et FreeRadius-WPE

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer WPA-Entreprise & Radius

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Lab : Configuration et installation de l'AP et FreeRadius-WPE

Page 102: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 102

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• FreeRADIUS est un serveur RADIUS libre

• Un des serveurs RADIUS les plus modulaires

• Riche en fonctionnalités

• FreeRADIUS est, entre autres, utilisé par des fournisseurs d’accès à l’internet pour authentifier leurs clients et leur communiquer une configuration IP.

• Il est considéré comme le serveur le plus utilisé dans le monde

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Configuration et installation de l'AP et FreeRadius-WPE

Page 103: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 103

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Préparation du lab sur les attaques WPA Entreprise

• Configuration AP

• Configuration FreeRadius

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer EAP

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer WPA-Entreprise & Radius

Page 104: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 104

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Fonctionnement

• Lab : Attaquer EAP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• EAP : Extensible Authentication Protocol

• Natif avec Windows

• Deux versions

• Certificat server-side

• Validation de certificat Vulnérabilité principale

Page 105: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 105

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Fonctionnement

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer EAP

Page 106: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 106

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaque sur EAP

• Niveau supérieur ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Meilleurs pratiques de sécurisation WLAN

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaquer WPA-Entreprise & Radius

Page 107: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 107

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Meilleures pratiques

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Meilleurs pratiques

• PME : WPA2-PSK avec un mot de passe complexe

• Vous avez droit à 63 caractères, exploitez le !

• Grandes Entreprises : Utilisez WPA2-Entreprise avec EAP-TLS

• Utilisation d'un certificat client & server side Impossible à cracker

• Utilisation de PEAP ou EAP-TTLS avec WPA2-Entreprise

• Validation de certificat est activé

• Autorité de certification

• White List

Page 108: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 108

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Meilleurs pratiques entreprise

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer WPS et Probe Sniffing

WPS & Probes

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 109: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 109

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• WPS

• Probes

• Lab : Attaquer WPS & Probe Sniffing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPS

• Nouvelles techniques relatives aux attaques WPS

• Probe monitoring

• Outils facilitant les attaques

• Wireless Protected Setup (WPS)

• Brute force

• 10 000 000 possibilités

• 11 000 possibilités

Page 110: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 110

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Probes

• Identifier HSSID

• Rogue

• Identification d’individus

• Les traquer

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer WPS & Probe Sniffing

Page 111: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 111

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Attaquer WPS

• Sniffing Probes

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Méthodologies de pentestingWLAN et Reporting

Méthodologie

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 112: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 112

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Introduction

• Test de pénétration des réseaux sans fils

• Planifier

• Découverte

• Attaquer

• Reporting

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction

• Test de pénétration des réseaux sans fils

• Tout pentesteur doit suivre une méthodologie

• Importance de la structuration

• Reporting de vos trouvailles

• Remonté des informations au niveau manageriel

Page 113: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 113

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Test de pénétration des réseaux sans fils

• Important de suivre une méthodologie

• Standard de l’organisation dans laquelle vous travaillez

• Phases :

• Planning

• Découverte

• Attaque

• Reporting

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Pannifier

• Portée (Location , exploitation , DoS etc…)

• Estimation

• Coté légal

• Non-Disclosure Agreement (NDA)

Page 114: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 114

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Découverte

• Identification

• Enumération

• Mapping

• WiGLE

• Chiffrement

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer

• Hunting

• Cracker les différents chiffrements

• Attaquer l’infrastructure

• Attaquer le client

• Client vulnérable

• Client non autorisé

Page 115: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 115

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Reporting

• Manageriel

• Technique

• Trouvailles

• Description Vulnérabilités

• Niveau de danger

• Entités affectées

• Type

• Correction

• Annexe

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert

• Test de pénétration des réseaux sans fils

• Méthodologie

• Reporting

Page 116: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 116

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Conclusion et Perspectives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan

• Présentation du formateur

• Hacking & Sécurité

• Le plan de formation

• Perspectives

• La Suite

• Questions ? Remarques ? Critiques ?

Page 117: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 117

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Présentation du formateur

Kondah Hamza

[email protected]

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

Page 118: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 118

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan de la formation

• Introduction

• Configuration du Lab

• Bypasser l'authentification des réseaux sans fils

• Vulnérabilités de Chiffrement

• Attaque sur l'infrastructure des réseaux sans fils

• Attaques Client-Side

• Attaques Avancées

• Attaque sur WPA-E & Radius

• WPS & Probes

• Méthodologie

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Perspectives

Perspectives

Page 119: Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils

Alphorm.com-Support de la Formation Hacking et Sécurité , Expert Réseaux sans Fils

11/03/2016

TOUTE UTILISATION EN DEHORS DE ALPHORM EST INTERDITE 119

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

La Suite

• Tester vos compétences

• Plein de formations en cours de préparation … avec plein de surprises ☺

• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Questions ? Remarques ? Critiques ?