Module 1
Module 1
Victor OYETOLA
Éric ATTOU
8 mai 2024
1/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 1 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
1 Aperçu
3 Wireless Equipements
9 Résumé
2/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 2 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Objectifs d'apprentissage
Fonctionnement sans fil
Concepts clés
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Objectifs du module
3/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 3 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Objectifs d'apprentissage
Fonctionnement sans fil
Concepts clés
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
CLAUSE DE NONRESPONSABILITÉ !
Ce cours a pour objectif de vous expliquer les mécanismes, outils et techniques de sécurité que
vous pouvez utiliser ou déployer pour sécuriser un réseau sous votre administration.
En aucun cas, vous ne pouvez utiliser ce cours pour pénétrer dans un système ou endommager un
réseau sans autorisation. Vous risquez une peine de prison !
4/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 4 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Objectifs d'apprentissage
Fonctionnement sans fil
Concepts clés
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Concepts clés
5/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 5 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
WiFi : un aperçu
Un réseau sans fil (WiFi) est une technologie réseau qui utilise les ondes radio pour transmettre des
données. Il permet de relier de nombreux équipements servant au traitement et au transfert de données
au quotidien. Il a été initialement conçu pour étendre l'infrastructure Ethernet et offrir des options de
connectivité supplémentaires, principalement la mobilité.
Ces ressources peuvent être isolées ou interconnectées pour faciliter l'échange de données, la
communication interne ou externe. Les ressources interconnectées
6/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 6 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Historique du WiFi
crée une suite de tests pour certifier les produits 802.11b en 1999. Depuis lors, le WiFi
7/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 7 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Classification WiFi
Concepts et Concepts et
Terminologies Terminologies
WiFi : Wireless Fidelity désigne le réseau local sans fil (WLAN), Bande ISM : Ensemble de fréquences sans licence pour
le réseau sans fil initialement défini. Il est basé sur la norme l'industrie, la science et la médecine internationales ;
IEEE 802.11.
Point d'accès : Un périphérique central utilisé pour connecter
des appareils sans fil à un réseau sans fil.
Association : Processus de connexion d'un appareil sans fil
Hotspot : Lieux où le réseau sans fil est disponible pour
à un point d'accès
les usages publics
Authentification : processus qui aide un point d'accès à
déterminer qui est un périphérique client
9/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 9 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Concepts et Concepts et
Terminologies Terminologies
SSID OFDM : Multiplexage par répartition orthogonale de
la fréquence. Méthode utilisée pour coder des données
BSSID : adresse MAC d'un point d'accès ayant configuré un
numériques sur plusieurs
ensemble de services de base (BSS) ; GSM : système
fréquences ; DSSS : Étalement de spectre à séquence directe.
mondial de téléphonie mobile. Système universel utilisé
Les données originales sont multipliées par un code d'étalement
pour le transport mobile sur les réseaux sans fil du monde entier.
de bruit pseudoaléatoire ;
10/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 10 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
L'IEEE définit de nombreuses normes sans fil avec différents débits de données :
Normes WiFi
802.11 : la norme d'origine ; offre 1 à 2 Mb/s dans la bande 2,4 GHz 802.11b : améliore
la norme d'origine et prend en charge jusqu'à 11 Mb/s avec la modulation DSSS 802.11a : prend en charge jusqu'à
54 Mb/s, utilise la modulation OFDM dans la bande 5,5 GHz 802.11g : prend en charge jusqu'à
54 Mb/s, mais utilise DSSS ou OFDM dans la bande 2,4 GHz 802.11n : prend en charge jusqu'à
150 Mb/s utilise OFDM dans les bandes 2,4 GHz et 5,5 GHz 802.11ac : prend en charge jusqu'à
3,4 Gb/s utilise OFDM dans la bande 5,5 GHz 802.11ad ......
11/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 11 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Normes WiFi
Tableau – Normes WiFi
ET VAN
Norme IEEE Bluetooth HOMME GSM, CDMA,
PAN 802.15.3 802.11 802.11 Satellite
802.16 802.20
Vitesse < 1 Mbits/s de 11 à 54 Mbits/s moyen 10100+ 54 Mbits/s 10 Kbits/s2 Mbits/s
Portée Court boucle locale long
Applications Pair à pair Entreprise moyenne mobile
ou domicile longue appareils
12/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 12 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
norme WiFi
norme WiFi
13/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 13 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Le réseau sans fil possède de nombreuses propriétés qui méritent d’être comprises :
Caractéristiques du WiFi
Les bandes RF 900 MHz, 2,4 GHz et 5 GHz ne sont pas autorisées par l'UIT pour les
communautés ISM
14/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 14 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Comparé à Ethernet, le réseau sans fil possède de nombreuses propriétés qui méritent d'être
comprises :
15/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 15 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Avantages Inconvénients
L'installation est rapide et facile et élimine le câblage à travers les La sécurité est un problème majeur et peut ne pas
murs et les plafonds ; répondre aux attentes ;
Il est plus facile de fournir une connectivité même dans une À mesure que le nombre d’ordinateurs sur le réseau
zone où il est difficile de poser des câbles ; augmente, la bande passante en souffre ;
L'accès au réseau peut se faire depuis n'importe quel endroit Les améliorations du WiFi peuvent nécessiter de nouvelles
dans la portée du point d'accès ; cartes sans fil et/ou un point d’accès ;
Les lieux publics comme les aéroports, les bibliothèques, les Certains équipements électroniques peuvent interférer avec les
écoles ou même les cafés vous offrent des connexions réseaux WiFi ;
Internet constantes grâce au réseau local sans fil.
16/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 16 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Points d'accès
17/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 17 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
18/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 18 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
19/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 19 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
routeur WiFi
20/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 20 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
modem 3/4G
21/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 21 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
22/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 22 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Adaptateur WiFi
Adaptateur WiFi
23/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 23 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Appareils clients
ordinateur personnel;
téléphones intelligents;
etc.
utiliser le WiFi pour se connecter à une ressource réseau telle qu'Internet via une connexion sans fil
point d'accès.
À peu près tous les appareils électroniques équipés d'un adaptateur WiFi et d'un firmware adapté peuvent
utiliser le WiFi dans le domaine de l'IoT.
24/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 24 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
25/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 25 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Antennes WiFi
Antenne omnidirectionnelle
Antenne dipôle
Fournit un diagramme de rayonnement horizontal à 360 degrés. Il est
utilisé dans les stations de base sans fil.
Antenne bidirectionnelle, utilisée pour prendre en charge les
connexions des clients plutôt que les applications site à site
26/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 26 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Antennes WiFi
27/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 27 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
root@defender:~# iwconfig
il pas d'extensions sans fil.
28/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 28 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Nous pouvons classer les réseaux sans fil dans les catégories suivantes :
Types de WLAN
Extension à un réseau filaire ;
29/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 29 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
30/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 30 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
bandes et canaux
Comme nous l'avons vu, les réseaux sans fil délivrent des signaux dans des groupes de fréquences
spécifiques appelés bandes. Les bandes les plus connues sont les bandes ISM :
GHz ;
qui ne sont pas autorisées par l'UIT pour l'ISM. Cependant, vous pouvez parfois rencontrer des bandes de
3,6 GHz.
31/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 31 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
bandes et canaux
Canaux WiFi
Les canaux de la bande 2,4 GHz, 802.11b/g/n vont de 1 à 13 ;
les canaux de la bande 5 GHz vont de 7 à 165 ;
32/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 32 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
bandes et canaux
Source : https://en.wikipedia.org/wiki/List_of_WLAN_channels
33/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 33 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
01 03
Le SSID est un jeton permettant d'identifier un réseau 802.11 (WiFi). Les points d'accès diffusent en continu le SSID, s'ils sont activés, pour que
Par défaut, il s'agit de la partie de l'entête de trame envoyée sur les machines clientes identifient la présence d'un réseau sans fil.
un réseau local sans fil (WLAN).
02 04
Il agit comme un identifiant unique partagé entre le point d’accès et Le SSID est une chaîne de texte lisible par l’homme d’une longueur
les clients. maximale de 32 octets.
34/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 34 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
05 07
Si le SSID du réseau est modifié, la reconfiguration du Des problèmes de sécurité surviennent lorsque les valeurs par défaut ne sont
Le SSID sur chaque hôte est requis, car chaque utilisateur du réseau pas modifiées, car ces unités peuvent être compromises
configure le SSID dans son système
08
06
Le SSID reste secret uniquement sur les réseaux fermés sans activité, ce
Un mode d'accès non sécurisé permet aux clients de se connecter au qui est gênant pour les utilisateurs légitimes.
point d'accès en utilisant un SSID configuré, un SSID vide ou un SSID utilisateurs.
35/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 35 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Balises : trames utilisées par le réseau WLAN (c'estàdire AP) pour annoncer ses
présence ;
Sondes : trames utilisées par les clients WLAN pour trouver leurs réseaux
annoncés ;
36/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 36 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
37/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 37 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Géré Engrener
Un adaptateur sans fil dans ce mode peut simplement se connecter et Constitué de nœuds radio organisés selon une topologie maillée
utiliser un réseau sans fil comme un utilisateur normal...
Moniteur Répétiteur
Mode dans lequel un adaptateur reçoit un signal et le retransmet.
Le mode moniteur permet de capturer des paquets sans avoir à Utilisé pour étendre la portée du réseau sans fil.
s'associer à un point d'accès.
38/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 38 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Maître promiscuité
Généralement utilisé par AP pour diffuser les réseaux configurés (SSID). Dans ce mode, une carte réseau sans fil écoute le support sans fil pour
capturer tout le trafic 802.11 lorsqu'elle est associée à un point d'accès.
Il s'agit du mode utilisé par les outils de reniflage tels que Wireshark,
Airomon, etc.
À ceci
Un mode décentralisé où deux clients se connectent directement l'un à l'autre
sans AP.
39/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 39 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
40/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 40 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
airmonng est un outil utilisé pour mettre l'adaptateur sans fil en mode moniteur
.
.
.
41/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 41 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Balises diffusées
Balise AP
42/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 42 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Sonde client
43/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 43 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Authentification du client
44/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 44 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Association de clients
45/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 45 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du WiFi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du WiFi
Topologies de réseaux sans fil
Configuration du point d'accès WiFi
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
46/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 46 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Lors de la définition des topologies WiFi, l'IEEE décrit un groupe de stations qui
communiquent entre elles comme un ensemble de services de base (BSS).
Le réseau sans fil peut être déployé dans l’une des topologies suivantes :
Topologies WiFi ad
hoc : deux stations sont connectées directement à leur WiFi (sans point d'accès).
Cette configuration est appelée BSS indépendant (IBSS) ; BSS : un point
d'accès est configuré comme infrastructure WiFi centrale pour offrir un service
WiFi à plusieurs stations ; ESS :
un ensemble de services étendus est un groupe de BSS où chaque BSS
est identifié par un BSSID égal à l'adresse MAC du point d'accès qui le dessert.
47/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 47 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Topologie ad hoc
Topologie ad hoc
48/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 48 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Topologie BSS
Topologie BSS
49/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 49 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Topologie ESS
Topologie ESS
50/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 50 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
La difficulté de sécuriser un réseau est amplifiée avec un réseau filaire. Un WLAN étant accessible à toute personne
disposant d'un appareil sans fil et des identifiants nécessaires pour s'y connecter, il suffit de connaître les techniques
de piratage. Un attaquant n'a pas besoin de pénétrer physiquement sur un lieu de travail pour compromettre un
WLAN.
Vous trouverez cidessous les principales catégories de menaces qui conduisent à un accès non autorisé :
51/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 51 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Les attaquants se promènent avec un appareil client compatible WiFi afin Consiste à se déplacer avec un appareil client compatible WiFi
de détecter un réseau ouvert afin de détecter des réseaux ouverts ; les utiliser pour accéder
gratuitement à Internet
craie de guerre
guerreVol
Une méthode utilisée pour dessiner des symboles dans les lieux publics
pour annoncer les réseaux WiFi ouverts Les attaquants utilisent des drones pour détecter les réseaux sans fil ouverts
52/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 52 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
53/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 53 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Attaques de confidentialité
Il s'agit de tentatives d'interception d'informations confidentielles envoyées sur un réseau sans fil,
qu'elles soient envoyées en texte clair ou cryptées par des protocoles WiFi.
Attaques de confidentialité,
écoute clandestine,
analyse du trafic,
54/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 54 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Attaques de confidentialité
Attaques de confidentialité
attaques de désauthentification
détournement de
session, masquage
MiTM
55/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 55 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Attaques de disponibilité
Attaques qui empêchent les utilisateurs légitimes d’accéder aux ressources d’un réseau sans
fil.
Attaques de disponibilité
Déni de service
Échec du PAE
Inondation de Beacon
56/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 56 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Utilise des appareils ou des programmes personnels sur les réseaux Exploitez les faibles mesures de confidentialité pour afficher des
de l'entreprise pour créer ses propres réseaux informations WLAN sensibles et même pénétrer dans les WLAN
57/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 57 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Piratage
Le piratage
Les termes « hackers » et « crackers » sont souvent utilisés à tort pour désigner des personnes
malintentionnées, car ils utilisent tous deux des astuces malveillantes pour atteindre leurs objectifs.
Mais en réalité, les hackers sont des gourous de l'informatique qui ont l'habitude d'explorer les
vulnérabilités et les menaces des systèmes informatiques afin de déployer des contremesures et de lutter
contre les violations du système.
58/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 58 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
White Hat Hacker : Spécialiste informatique possédant de solides compétences dans divers
domaines et une expérience pratique des principes fondamentaux du fonctionnement interne des
systèmes informatiques. Il met ses connaissances au service de la sécurité et de la protection
des systèmes informatiques.
utilisées pour semer le chaos dans le système informatique (en compromettant ou en endommageant ses actifs).
Le Gray Hat Hacker agit soit comme White Hat, soit comme Black Hat.
59/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 59 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Piratage
Piratage vs Cracking :
avant de pirater un système, un pirate doit obtenir une autorisation formelle du
propriétaire du système informatique. Ce contrat constitue la principale
différence entre un pirate informatique et un cracker, car ces derniers tentent de
pirater un système à l'insu de son propriétaire.
60/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 60 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Lorsqu'ils tentent de compromettre un système, les pirates et les hackers suivent ces
étapes
Empreinte et reconnaissance ou collecte d'informations : identification de la
victime et collecte d'informations en vue d'une attaque. Cette phase permet
de connaître sa cible. Les informations recueillies sont : informations
réseau (blocages IP, services réseau), systèmes d'exploitation,
applications et applications web, système de détection d'intrusion,
nom de l'utilisateur, etc.
Outils utilisés : ping, whois, tracert, moteur de recherche, netcraft, piratage
Google
Menaces introduites : ingénierie sociale, fuite d'informations, perte de
confidentialité, perte de revenus
61/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 61 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Analyse : Sonder la cible pour identifier les services ou les données exposés et
utiliser ces informations pour tenter une attaque ;
Outils et techniques : warddialing, wardriving, ping, scan de ports
Énumération des services : Extraire des informations précieuses de la
système cible.
Informations collectées : noms d'utilisateur, partages, tables de routage,
paramètres d'audit et de service, noms de machines
62/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 62 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Couvrir les traces : Effacer toutes les preuves (fichiers journaux) de votre action
malveillante ;
63/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 63 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Test de pénétration Le
test de pénétration (Pen Testing) est une méthode d'évaluation de la
sécurité d'un système d'information ou d'un réseau en simulant une attaque
pour découvrir les vulnérabilités qu'un attaquant pourrait exploiter.
Un autre aspect important lors d'un test d'intrusion est la production du rapport de
test. L'objectif principal d'un test d'intrusion est d'anticiper la découverte de failles
de sécurité.
64/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 64 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
65/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 65 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
66/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 66 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Aircrackng
Aircrackng est une suite logicielle réseau composée d'un détecteur, d'un renifleur de
paquets, d'un cracker WEP et WPA/WPA2PSK et d'un outil d'analyse pour les
réseaux locaux sans fil 802.11. Elle fonctionne avec tout contrôleur d'interface réseau
sans fil dont le pilote prend en charge le mode de surveillance brute et peut analyser
le trafic 802.11a, 802.11b et 802.11g. Pour compromettre un réseau WiFi, les
attaquants procèdent de manière méthodique.
Se référer à : aircrackng
67/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 67 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Attaque Mantin et Shamir (FMS), dans des fichiers pcap ou IVS et affiche
aircrakng Attaque PTW et attaques par dictionnaire, informations sur les réseaux.
et WPA/WPA2PSK en utilisant le dictionnaire airtunde Créateur d'interface de tunnel virtuel.
attaques.Radiofréquence (RF) packetforgede Créez des paquets chiffrés pour l’injection.
décapage à l'air Décrypte le cryptage WEP ou WPA ivstools Outils de fusion et de conversion.
capturer des fichiers avec une clé connue.
aviateur Placer différentes cartes sur le moniteur
mode.
diffusion Injecteur de paquets (Linux et Windows)
avec les pilotes CommView).
68/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 68 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
69/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 69 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
aircrackng
70/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 70 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contremesures contre le piratage sans fil
Audelà des bases du piratage informatique
Résumé
Configuration Déploiement
Changer le mot de passe par défaut placez le point d'accès dans un endroit sécurisé
71/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 71 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Pour améliorer vos compétences dans le domaine du piratage informatique, vous devez vous
rappeler la différence clé entre les Script Kiddies et les hackers qualifiés.
Dans la culture du piratage informatique, un script kiddie ou skiddie est Un hacker qualifié est un professionnel qui a développé des
un individu non qualifié qui utilise des outils (scripts ou programmes) connaissances exceptionnelles en matière de système d'information et qui
développés par d'autres pour attaquer des systèmes et des réseaux possède les capacités requises pour : développer des outils personnalisés
informatiques. pour pénétrer dans un système d'information.
L’acquisition de telles compétences nécessite :
72/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 72 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Calcul scientifique ;
73/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 73 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
moderne. s'il n'est pas installé sur votre système, vous pouvez IDE
utiliser votre gestionnaire de paquets (aptget install python, yum INACTIF ;
install python,...)
Éric ;
WingIDE ;
74/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 74 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
variable ; Str ;
75/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 75 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Python demeure le langage dominant dans le monde de la sécurité informatique. Python dispose d'un grand nombre d'outils de rétroingénierie et d'exploitation.
client.connect((t_host,t_port))
client.send("GET / HTTP/1.1\r\nHôte :
google.com\r\n\n")
réponse=client.recv(4096)
imprimer la réponse
76/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 76 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
socket Python
77/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 77 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Dot11 pkt
Dot11 pkt
>>>pkts[0].pdfdump()
>>>pour pkt dans
pkts : .... si pkt.haslayer(Dot11) : si
.... pkt.type==0 et pkt.subtype==8 : affiche
.... "Trame de balise : %s %s" %( pkt.addr1,
.... pkt.info)
>>>pkts[0].pdfdump()
79/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 79 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
80/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 80 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Résumé
Ce module présente brièvement l'histoire des technologies WiFi. Aujourd'hui, le WiFi est une
technologie très demandée sur le marché. Il a évolué depuis sa première spécification, la
802.11. Nous avons donc répertorié les différentes normes WiFi : 802.11b, 802.11a, 802.11g
et 802.11n. Chaque nouvelle implémentation améliore la spécification de base, soit en
augmentant le débit WiFi, soit en augmentant la portée RF.
Une infrastructure de réseau sans fil se compose de plusieurs composants : un point d'accès,
des appareils clients et un adaptateur WiFi. Elle se décline en différentes topologies. Nous
avons vu : la topologie ad hoc , la topologie BSS et la topologie ESS . La topologie d'un réseau
sans fil dépend du mode de fonctionnement de l'adaptateur WiFi.
81/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 81 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Résumé (suite)
Il existe sept modes d'adaptateur WiFi : Géré, Surveillance, Promiscuité, Maître, Maillage,
AdHoc et Répéteur. Quel que soit le mode, le réseau WiFi fonctionne sur la base d'émission
de balises et de sondage réseau. De plus, au lieu des techniques CSMA/CD utilisées avec
Ethernet, le WiFi utilise CSMA/CA pour l'accès aux médias.
82/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 82 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Audelà des bases du piratage informatique
Résumé
Résumé (suite)
En émettant des balises, tout client équipé d'un adaptateur WiFi adapté peut sonder
le réseau et s'y connecter. Cela suggère le besoin croissant de mécanismes de
sécurité robustes pour les réseaux locaux sans fil. On peut imaginer que le simple
masquage du réseau sans fil ou le filtrage des adresses MAC des clients puisse
résoudre le problème. Malheureusement, ces solutions sont insuffisantes, car elles
sont respectivement exposées aux menaces de reniflage et d'usurpation d'adresse MAC .
Des mécanismes plus sécurisés tels que WEP, WPA et WPA2 doivent donc être
implémentés dans les réseaux sans fil. Nous expliquerons plus en détail ces
mécanismes de sécurité dans les modules suivants.
83/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 83 / 83