0% ont trouvé ce document utile (0 vote)
25 vues83 pages

Module 1

Le document présente une introduction aux réseaux sans fil, en abordant les équipements, les bandes et canaux, ainsi que les topologies et la sécurité des réseaux WiFi. Il décrit les principes fondamentaux, les normes WiFi, et les avantages et inconvénients des réseaux sans fil par rapport aux réseaux câblés. Enfin, il met en garde contre l'utilisation abusive des connaissances acquises dans le cadre de la sécurité des réseaux.

Transféré par

Flavio ADANTCHEDE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues83 pages

Module 1

Le document présente une introduction aux réseaux sans fil, en abordant les équipements, les bandes et canaux, ainsi que les topologies et la sécurité des réseaux WiFi. Il décrit les principes fondamentaux, les normes WiFi, et les avantages et inconvénients des réseaux sans fil par rapport aux réseaux câblés. Enfin, il met en garde contre l'utilisation abusive des connaissances acquises dans le cadre de la sécurité des réseaux.

Transféré par

Flavio ADANTCHEDE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Machine Translated by Google Aperçu

Introduction au réseau sans fil


Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Module 1 : Principes fondamentaux des réseaux sans fil

Victor OYETOLA
Éric ATTOU

8 mai 2024

1/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 1 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

1 Aperçu

2 Introduction au réseau sans fil

3 Wireless Equipements

4 bandes et canaux sans fil

5 Fonctionnement sans fil

6 topologies de réseaux sans fil

7 Introduction à la sécurité du réseau WiFi

8 Au­delà des bases du piratage informatique

9 Résumé
2/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 2 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Objectifs d'apprentissage
Fonctionnement sans fil
Concepts clés
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Objectifs du module

Après avoir terminé ce module, vous serez en mesure


de : comprendre les concepts de réseau sans
fil ; identifier les bandes et les canaux sans fil ;
décrire les architectures de réseaux sans fil

comprendre les protocoles sans fil

3/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 3 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Objectifs d'apprentissage
Fonctionnement sans fil
Concepts clés
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Attention ! Attention ! Attention !

CLAUSE DE NON­RESPONSABILITÉ !

Ce cours a pour objectif de vous expliquer les mécanismes, outils et techniques de sécurité que
vous pouvez utiliser ou déployer pour sécuriser un réseau sous votre administration.
En aucun cas, vous ne pouvez utiliser ce cours pour pénétrer dans un système ou endommager un
réseau sans autorisation. Vous risquez une peine de prison !

Les enseignants déclinent strictement toutes responsabilités en cas de mauvaise utilisation de


notre cours !

4/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 4 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Objectifs d'apprentissage
Fonctionnement sans fil
Concepts clés
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Concepts clés

Tableau – Concepts clés

Wi­Fi (IEE 802.11) DSSS FHSS


Point d'accès (PA) OFDM GSM
Disponibilité Confidentialité du piratage
des points d'accès 3G bande ISM
Vecteurs d'attaque par radiofréquence 4G

5/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 5 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

WiFi : un aperçu

Un réseau sans fil (Wi­Fi) est une technologie réseau qui utilise les ondes radio pour transmettre des
données. Il permet de relier de nombreux équipements servant au traitement et au transfert de données
au quotidien. Il a été initialement conçu pour étendre l'infrastructure Ethernet et offrir des options de
connectivité supplémentaires, principalement la mobilité.

Ces ressources peuvent être isolées ou interconnectées pour faciliter l'échange de données, la
communication interne ou externe. Les ressources interconnectées

gamme connectée allant

des appareils personnels

aux équipements professionnels

6/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 6 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Historique du Wi­Fi

L'ISO introduit le modèle OSI à 7 couches en 1979. L'IEEE

spécifie la norme 802.11 à la fin de 1997. La Wi­Fi Alliance

crée une suite de tests pour certifier les produits 802.11b en 1999. Depuis lors, le Wi­Fi

connaît un succès exponentiel dans le domaine des télécommunications.

7/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 7 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Classification WiFi

WPAN (réseau personnel sans fil)


Bluetooth
Infrarouge

WLAN (réseau local sans fil)


Wi­Fi
WMAN (réseau métropolitain sans fil)
WiMax
WWAN (réseau étendu sans fil)
GSM
GPRS
UMTS
8/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 8 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Concepts clés et terminologies SI

Concepts et Concepts et
Terminologies Terminologies
WiFi : Wireless Fidelity désigne le réseau local sans fil (WLAN), Bande ISM : Ensemble de fréquences sans licence pour
le réseau sans fil initialement défini. Il est basé sur la norme l'industrie, la science et la médecine internationales ;
IEEE 802.11.
Point d'accès : Un périphérique central utilisé pour connecter
des appareils sans fil à un réseau sans fil.
Association : Processus de connexion d'un appareil sans fil
Hotspot : Lieux où le réseau sans fil est disponible pour
à un point d'accès
les usages publics
Authentification : processus qui aide un point d'accès à
déterminer qui est un périphérique client

9/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 9 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Concepts clés et terminologies SI (suite)

Concepts et Concepts et
Terminologies Terminologies
SSID OFDM : Multiplexage par répartition orthogonale de
la fréquence. Méthode utilisée pour coder des données
BSSID : adresse MAC d'un point d'accès ayant configuré un
numériques sur plusieurs
ensemble de services de base (BSS) ; GSM : système
fréquences ; DSSS : Étalement de spectre à séquence directe.
mondial de téléphonie mobile. Système universel utilisé
Les données originales sont multipliées par un code d'étalement
pour le transport mobile sur les réseaux sans fil du monde entier.
de bruit pseudo­aléatoire ;

Bande passante : la quantité maximale d'informations FHSS : Frequency­Hopping Spread Spectrum.


Méthode utilisée pour transmettre des signaux radio en
pouvant être diffusées sur une connexion.
commutant rapidement une porteuse parmi de
nombreux canaux de fréquences ;

10/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 10 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Normes de réseau Wi­Fi

L'IEEE définit de nombreuses normes sans fil avec différents débits de données :

Normes Wi­Fi
802.11 : la norme d'origine ; offre 1 à 2 Mb/s dans la bande 2,4 GHz 802.11b : améliore

la norme d'origine et prend en charge jusqu'à 11 Mb/s avec la modulation DSSS 802.11a : prend en charge jusqu'à

54 Mb/s, utilise la modulation OFDM dans la bande 5,5 GHz 802.11g : prend en charge jusqu'à

54 Mb/s, mais utilise DSSS ou OFDM dans la bande 2,4 GHz 802.11n : prend en charge jusqu'à

150 Mb/s utilise OFDM dans les bandes 2,4 GHz et 5,5 GHz 802.11ac : prend en charge jusqu'à

3,4 Gb/s utilise OFDM dans la bande 5,5 GHz 802.11ad ......

11/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 11 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Normes de réseau Wi­Fi

Normes Wi­Fi
Tableau – Normes Wi­Fi
ET VAN
Norme IEEE Bluetooth HOMME GSM, CDMA,
PAN 802.15.3 802.11 802.11 Satellite
802.16 802.20
Vitesse < 1 Mbits/s de 11 à 54 Mbits/s moyen 10­100+ 54 Mbits/s 10 Kbits/s­2 Mbits/s
Portée Court boucle locale long
Applications Pair à pair Entreprise moyenne­ mobile
ou domicile longue appareils

12/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 12 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

norme Wi­Fi

norme Wi­Fi

13/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 13 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Caractéristiques du réseau sans fil

Le réseau sans fil possède de nombreuses propriétés qui méritent d’être comprises :

Caractéristiques du Wi­Fi

RF n'a pas de limites visibles ;

La RF n'est pas protégée des signaux extérieurs ;

La transmission RF est soumise au bruit provenant de signaux extérieurs ;

La RF est soumise à la réglementation du pays


La RF est atténuée

Les bandes RF 900 MHz, 2,4 GHz et 5 GHz ne sont pas autorisées par l'UIT pour les
communautés ISM
14/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 14 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Caractéristiques du réseau sans fil (suite)

Comparé à Ethernet, le réseau sans fil possède de nombreuses propriétés qui méritent d'être
comprises :

WLAN contre Ethernet

Tableau – WLAN comparé au LAN


Caractéristiques Réseau local sans fil 802.11 Réseaux locaux Ethernet 802.3

Couche physique Radiofréquence (RF) Câble


Accès aux médias Évitement des collisions Détection de collision
Interférence de signal Oui Sans conséquence
Règlement Réglementation complémentaire par les autorités locales La norme IEEE dicte

15/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 15 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Avantages et inconvénients du WLAN

Avantages Inconvénients
L'installation est rapide et facile et élimine le câblage à travers les La sécurité est un problème majeur et peut ne pas
murs et les plafonds ; répondre aux attentes ;

Il est plus facile de fournir une connectivité même dans une À mesure que le nombre d’ordinateurs sur le réseau
zone où il est difficile de poser des câbles ; augmente, la bande passante en souffre ;

L'accès au réseau peut se faire depuis n'importe quel endroit Les améliorations du WiFi peuvent nécessiter de nouvelles
dans la portée du point d'accès ; cartes sans fil et/ou un point d’accès ;

Les lieux publics comme les aéroports, les bibliothèques, les Certains équipements électroniques peuvent interférer avec les
écoles ou même les cafés vous offrent des connexions réseaux WiFi ;
Internet constantes grâce au réseau local sans fil.

16/83

Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 16 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Points d'accès

Un point d'accès (AP) est un périphérique de couche 2 OSI conçu pour :


diffuser un signal RF ;

connecter des clients sans fil (stations) au réseau câblé ; convertir le

paquet de données TCP/IP de leur encapsulation de trame 802.11 au


format de trame Ethernet 802.3 sur le réseau Ethernet câblé

17/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 17 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Point d'accès Wi­Fi

18/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 18 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Types de points d'accès

Le point d'accès (AP) existe sous différentes formes :


Point d'accès de base : point d'accès
simple ; Routeurs sans fil : remplissent les rôles de point d'accès, de commutateur
Ethernet et de routeur. ex : Linksys WRT300N, MikroTik ;
Modem sans fil : modems 3G, 4G

19/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 19 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

routeur WiFi

20/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 20 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

modem 3/4G

21/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 21 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Adaptateur PCI sans fil

22/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 22 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Adaptateur WiFi

Adaptateur WiFi

23/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 23 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Appareils clients

Des appareils tels que :

ordinateur personnel;

console de jeux vidéo;

téléphones intelligents;
etc.

utiliser le Wi­Fi pour se connecter à une ressource réseau telle qu'Internet via une connexion sans fil

point d'accès.
À peu près tous les appareils électroniques équipés d'un adaptateur Wi­Fi et d'un firmware adapté peuvent
utiliser le Wi­Fi dans le domaine de l'IoT.

24/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 24 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Appareils clients (IoT)

25/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 25 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Antennes Wi­Fi

Antenne directionnelle Antenne Yagi


Utilisé pour diffuser et obtenir des ondes radio dans une seule direction Une antenne unidirectionnelle fréquemment utilisée
dans les communications pour une bande de fréquence de 10 MHz à VHF
ou UHF

Antenne omnidirectionnelle
Antenne dipôle
Fournit un diagramme de rayonnement horizontal à 360 degrés. Il est
utilisé dans les stations de base sans fil.
Antenne bidirectionnelle, utilisée pour prendre en charge les
connexions des clients plutôt que les applications site à site

Antenne à grille parabolique


Basé sur le principe d'une antenne parabolique, mais sans support
solide. Ils peuvent capter des signaux Wi­Fi à 16 kilomètres ou plus.

26/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 26 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Antennes Wi­Fi

Antenne omnidirectionnelle Antenne unidirectionnelle

27/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 27 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Vérification de la configuration de l'adaptateur WiFi

Configuration de l'adaptateur WiFi

root@defender:~# iwconfig
il pas d'extensions sans fil.

wlan0 IEEE 802.11abgn ESSID : désactivé/tout


Mode : Point d'accès géré : Puissance d'émission non associée = 22 dBm
Limite courte de nouvelle tentative : 7 RTS thr : désactivé Fragment thr : désactivé
Clé de chiffrement : désactivée
Gestion de l'alimentation : désactivée

root@defender:~# iwconfig wlan0 freq 2.412G root@defender:~#


iwconfig channel 7

28/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 28 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Types de réseaux sans fil

Nous pouvons classer les réseaux sans fil dans les catégories suivantes :

Types de WLAN
Extension à un réseau filaire ;

Point d'accès multiple ;


Réseau sans fil LAN à LAN ;

Point d'accès 3G/4G ;

29/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 29 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

types de réseaux Wi­Fi

30/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 30 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

bandes et canaux

Comme nous l'avons vu, les réseaux sans fil délivrent des signaux dans des groupes de fréquences
spécifiques appelés bandes. Les bandes les plus connues sont les bandes ISM :

Bandes WiFi 2,4

GHz ;

5 GHz provenant de signaux extérieurs ;

qui ne sont pas autorisées par l'UIT pour l'ISM. Cependant, vous pouvez parfois rencontrer des bandes de
3,6 GHz.

31/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 31 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

bandes et canaux

Pour chaque bande, le signal est accessible via un ensemble limité de


fréquences autorisées. Ces ensembles sont appelés canaux :

Canaux Wi­Fi
Les canaux de la bande 2,4 GHz, 802.11b/g/n vont de 1 à 13 ;
les canaux de la bande 5 GHz vont de 7 à 165 ;

32/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 32 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

bandes et canaux

types de réseaux Wi­Fi

Figure – Canaux de la bande 2,4 GHz

Source : https://en.wikipedia.org/wiki/List_of_WLAN_channels

33/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 33 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Identifiant de l'ensemble de services

01 03
Le SSID est un jeton permettant d'identifier un réseau 802.11 (Wi­Fi). Les points d'accès diffusent en continu le SSID, s'ils sont activés, pour que
Par défaut, il s'agit de la partie de l'en­tête de trame envoyée sur les machines clientes identifient la présence d'un réseau sans fil.
un réseau local sans fil (WLAN).

02 04
Il agit comme un identifiant unique partagé entre le point d’accès et Le SSID est une chaîne de texte lisible par l’homme d’une longueur
les clients. maximale de 32 octets.

34/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 34 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Identifiant de l'ensemble de services

05 07
Si le SSID du réseau est modifié, la reconfiguration du Des problèmes de sécurité surviennent lorsque les valeurs par défaut ne sont
Le SSID sur chaque hôte est requis, car chaque utilisateur du réseau pas modifiées, car ces unités peuvent être compromises
configure le SSID dans son système

08
06
Le SSID reste secret uniquement sur les réseaux fermés sans activité, ce
Un mode d'accès non sécurisé permet aux clients de se connecter au qui est gênant pour les utilisateurs légitimes.
point d'accès en utilisant un SSID configuré, un SSID vide ou un SSID utilisateurs.

configuré comme « n'importe quel » ;

35/83

Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 35 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Terminologies de fonctionnement du Wi­Fi

Terminologies de fonctionnement du Wi­Fi

Balises : trames utilisées par le réseau WLAN (c'est­à­dire AP) pour annoncer ses
présence ;

Sondes : trames utilisées par les clients WLAN pour trouver leurs réseaux
annoncés ;

Authentification : Un processus de défi/réponse par lequel un AP vérifie


l'authenticité d'un client demandant une association ;

36/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 36 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Terminologies de fonctionnement du Wi­Fi

Terminologies de fonctionnement du Wi­Fi

Association : Processus par lequel un client rejoint un réseau 802.11. Considérez­


le comme une connexion à un réseau local filaire. Son objectif est d'établir la liaison
entre un point d'accès et un client WLAN. CSMA/

CA : abréviation de Carrier Sense Multiple Access with Collision Avoidance (Accès


multiple avec détection de porteuse et évitement de collision), est une fonction de
coordination distribuée qui régit l'accès aux médias sans fil. Chaque client doit
détecter l'énergie RF du média au­delà d'un certain seuil et attendre que le média
soit libre avant de transmettre.

37/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 37 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Modes de fonctionnement de la carte Wi­Fi

L'adaptateur sans fil peut fonctionner selon 7 modes :

Géré Engrener

Un adaptateur sans fil dans ce mode peut simplement se connecter et Constitué de nœuds radio organisés selon une topologie maillée
utiliser un réseau sans fil comme un utilisateur normal...

Moniteur Répétiteur
Mode dans lequel un adaptateur reçoit un signal et le retransmet.
Le mode moniteur permet de capturer des paquets sans avoir à Utilisé pour étendre la portée du réseau sans fil.
s'associer à un point d'accès.

38/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 38 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Maître promiscuité
Généralement utilisé par AP pour diffuser les réseaux configurés (SSID). Dans ce mode, une carte réseau sans fil écoute le support sans fil pour
capturer tout le trafic 802.11 lorsqu'elle est associée à un point d'accès.
Il s'agit du mode utilisé par les outils de reniflage tels que Wireshark,
Airomon, etc.

À ceci
Un mode décentralisé où deux clients se connectent directement l'un à l'autre
sans AP.

Vérifier le mode de fonctionnement de l'adaptateur


root@defender:~# iwconfig wlan0
wlan0 IEEE 802.11abgn ESSID : désactivé/tout
Mode : Point d'accès géré : Puissance d'émission non associée = 22 dBm
Limite courte de nouvelle tentative : 7 RTS thr : désactivé Fragment thr : désactivé
Clé de chiffrement : désactivée
Gestion de l'alimentation : désactivée

39/83

Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 39 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

iw ­ afficher / manipuler les périphériques sans fil et leur configuration Sa liste


de commandes affiche des informations détaillées sur les périphériques.

sortie de la liste iw Sortie de la liste iw (suite)


root@defender:~# liste iw
* CMAC (00­0f­ac:6)
Wiphy phy0
* WPI­SMS4 (00­14­72:1)
Bande 1 :
Antennes disponibles : TX 0 RX 0
Capacités : 0x11e3
Modes d'interface pris en charge :
RX LDPC
* IBSS *
HT20/HT40
géré
Statique SM Économie d'énergie
* AP
RX HT20 SGI
* AP/VLAN *
.
moniteur
.
* Client P2P
.
* P2P­GO
Chiffres pris en charge :
* Mode inconnu (10)
* CCMP (00­0f­ac:4)
modes d'interface logicielle (peuvent toujours être ajoutés) :
* TKIP (00­0f­ac:2)
* AP/VLAN
* WEP40 (00­0f­ac:1)
* moniteur
* WEP104 (00­0f­ac:5)

40/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 40 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

airmon­ng est un outil utilisé pour mettre l'adaptateur sans fil en mode moniteur

airomon : Démarrez l'adaptateur Wi­Fi en mode moniteur


root@defender : ~# airmon­ng check kill
root@defender : ~# airmon­ng start wlan0

PHY Interface Conducteur Jeu de puces

phy1 wlan0 rtl8192cu Composants Belkin F7D2102 802.11n


.
.
(mode moniteur mac80211 vif activé pour [phy1]wlan0 sur [phy1]wlan0mon)
(mac80211 mode station vif désactivé pour [phy1]wlan0)
.
.
root@defender:~# iwconfig wlan0
wlan0mon IEEE 802.11 Mode : Moniteur Fréquence : 2,457 GHz Puissance d'émission = 20 dBm

.
.
.

41/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 41 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Balises diffusées

Balise AP

42/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 42 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Sondage du réseau sans fil

Sonde client

43/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 43 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Authentification du client

44/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 44 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Association de clients

45/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 45 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Terminologies de fonctionnement du Wi­Fi
Bandes et canaux sans fil
Modes de fonctionnement de la carte sans fil
Fonctionnement sans fil
Étapes de fonctionnement du Wi­Fi
Topologies de réseaux sans fil
Configuration du point d'accès Wi­Fi
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Configuration du point d'accès Wi­Fi

Étapes de configuration du point d'accès

1 Vérifier le fonctionnement du câblage local ­ DHCP et accès Internet

2 Installez le point d'accès et vérifiez sa connexion au réseau local

3 Configurer le AP ­ SSID (pas encore de sécurité)

4. Installez un client sans fil (pas encore de sécurité)

5 Vérifiez le fonctionnement du réseau sans fil

6 Configurer la sécurité sans fil ­ WPA2 avec (PSK ou TKIP ou AES)

7 Vérifier le fonctionnement du réseau sans fil

46/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 46 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Lors de la définition des topologies WiFi, l'IEEE décrit un groupe de stations qui
communiquent entre elles comme un ensemble de services de base (BSS).
Le réseau sans fil peut être déployé dans l’une des topologies suivantes :

Topologies WiFi ad

hoc : deux stations sont connectées directement à leur WiFi (sans point d'accès).
Cette configuration est appelée BSS indépendant (IBSS) ; BSS : un point
d'accès est configuré comme infrastructure WiFi centrale pour offrir un service
WiFi à plusieurs stations ; ESS :
un ensemble de services étendus est un groupe de BSS où chaque BSS
est identifié par un BSSID égal à l'adresse MAC du point d'accès qui le dessert.

47/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 47 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Topologie ad hoc

Topologie ad hoc

48/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 48 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Topologie BSS

Topologie BSS

49/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 49 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Topologie ESS

Topologie ESS

50/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 50 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

menaces sans fil

La difficulté de sécuriser un réseau est amplifiée avec un réseau filaire. Un WLAN étant accessible à toute personne

disposant d'un appareil sans fil et des identifiants nécessaires pour s'y connecter, il suffit de connaître les techniques

de piratage. Un attaquant n'a pas besoin de pénétrer physiquement sur un lieu de travail pour compromettre un

WLAN.

Vous trouverez ci­dessous les principales catégories de menaces qui conduisent à un accès non autorisé :

Conducteur de guerre, pirate informatique, employés, déni de service, MiTM

51/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 51 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

guerreConduite, guerreMarche, guerreTraçage à la craie, guerreVol

Marche de guerre Conduite de guerre

Les attaquants se promènent avec un appareil client compatible Wi­Fi afin Consiste à se déplacer avec un appareil client compatible Wi­Fi
de détecter un réseau ouvert afin de détecter des réseaux ouverts ; les utiliser pour accéder
gratuitement à Internet

craie de guerre
guerreVol
Une méthode utilisée pour dessiner des symboles dans les lieux publics
pour annoncer les réseaux Wi­Fi ouverts Les attaquants utilisent des drones pour détecter les réseaux sans fil ouverts

52/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 52 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

symboles de guerre à la craie

symboles de guerre à la craie

53/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 53 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Attaques de confidentialité

Il s'agit de tentatives d'interception d'informations confidentielles envoyées sur un réseau sans fil,
qu'elles soient envoyées en texte clair ou cryptées par des protocoles Wi­Fi.

Attaques de confidentialité,

écoute clandestine,

analyse du trafic,

craquage de clé WEP ou WPA


jumeau maléfique AP

point d'accès du pot de miel

54/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 54 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Attaques de confidentialité

Attaques de confidentialité
attaques de désauthentification

détournement de

session, masquage
MiTM

55/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 55 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Attaques de disponibilité

Attaques qui empêchent les utilisateurs légitimes d’accéder aux ressources d’un réseau sans
fil.

Attaques de disponibilité

Vol de point d'accès

Déni de service

Échec du PAE

Inondation de Beacon

56/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 56 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

pirates informatiques, employés, MiTM

Employés Les pirates informatiques

Utilise des appareils ou des programmes personnels sur les réseaux Exploitez les faibles mesures de confidentialité pour afficher des
de l'entreprise pour créer ses propres réseaux informations WLAN sensibles et même pénétrer dans les WLAN

L'homme du milieu Déni de service


L'une des attaques les plus courantes et les plus simples à mener contre Les bandes RF utilisées par la norme 802.11 (2,4/5 GHz) ne sont pas
une infrastructure sans fil. L'attaquant se positionne entre le client soumises à licence ; elles sont donc accessibles à tous. Les pirates
sans fil ciblé et le point d'accès, puis écoute le trafic ciblé à l'aide d'outils informatiques profitent de cette situation en installant des points d'accès ou
de détection (Wireshark, tcpdump, airomon­ng, airodump­ng, etc.). des appareils non autorisés sur le lieu de travail afin de créer du bruit et
de compromettre la disponibilité du réseau.
Il lui suffit donc d'une astuce pour extraire des informations
sensibles (nom d'utilisateur, mot de passe) afin d'accéder au réseau.

57/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 57 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Piratage

Le piratage

informatique consiste à exploiter la vulnérabilité d'un système et à compromettre les contrôles


de sécurité pour obtenir un accès non autorisé ou inapproprié. Il s'agit également d'une tentative de
pénétration d'un système d'information, quelle que soit l'intention.

Les termes « hackers » et « crackers » sont souvent utilisés à tort pour désigner des personnes
malintentionnées, car ils utilisent tous deux des astuces malveillantes pour atteindre leurs objectifs.
Mais en réalité, les hackers sont des gourous de l'informatique qui ont l'habitude d'explorer les
vulnérabilités et les menaces des systèmes informatiques afin de déployer des contre­mesures et de lutter
contre les violations du système.
58/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 58 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Pirates informatiques blancs | noirs | gris

Certaines publications distinguent :

White Hat Hacker : Spécialiste informatique possédant de solides compétences dans divers
domaines et une expérience pratique des principes fondamentaux du fonctionnement interne des
systèmes informatiques. Il met ses connaissances au service de la sécurité et de la protection
des systèmes informatiques.

Black Hat Hacker : Individus dotés de compétences informatiques extraordinaires.


Ils ont à peu près le même parcours que les white hats.
Malheureusement, au lieu d'utiliser leurs compétences pour faire preuve de bonne volonté, ils les ont

utilisées pour semer le chaos dans le système informatique (en compromettant ou en endommageant ses actifs).

Le Gray Hat Hacker agit soit comme White Hat, soit comme Black Hat.

59/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 59 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Piratage

Piratage vs Cracking :
avant de pirater un système, un pirate doit obtenir une autorisation formelle du
propriétaire du système informatique. Ce contrat constitue la principale
différence entre un pirate informatique et un cracker, car ces derniers tentent de
pirater un système à l'insu de son propriétaire.

60/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 60 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Lorsqu'ils tentent de compromettre un système, les pirates et les hackers suivent ces
étapes
Empreinte et reconnaissance ou collecte d'informations : identification de la
victime et collecte d'informations en vue d'une attaque. Cette phase permet
de connaître sa cible. Les informations recueillies sont : informations
réseau (blocages IP, services réseau), systèmes d'exploitation,
applications et applications web, système de détection d'intrusion,
nom de l'utilisateur, etc.
Outils utilisés : ping, whois, tracert, moteur de recherche, netcraft, piratage
Google
Menaces introduites : ingénierie sociale, fuite d'informations, perte de
confidentialité, perte de revenus

61/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 61 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Analyse : Sonder la cible pour identifier les services ou les données exposés et
utiliser ces informations pour tenter une attaque ;
Outils et techniques : warddialing, wardriving, ping, scan de ports
Énumération des services : Extraire des informations précieuses de la

système cible.
Informations collectées : noms d'utilisateur, partages, tables de routage,
paramètres d'audit et de service, noms de machines

62/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 62 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Obtenir l'accès : Exécutez le véritable hack du système pour accéder au système ;

Maintenir l'accès : Installer des outils (backdoors) qui permettent au pirate de


garder un accès continu au système piraté ;

Couvrir les traces : Effacer toutes les preuves (fichiers journaux) de votre action
malveillante ;

63/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 63 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Test de pénétration Le
test de pénétration (Pen Testing) est une méthode d'évaluation de la
sécurité d'un système d'information ou d'un réseau en simulant une attaque
pour découvrir les vulnérabilités qu'un attaquant pourrait exploiter.

Un autre aspect important lors d'un test d'intrusion est la production du rapport de
test. L'objectif principal d'un test d'intrusion est d'anticiper la découverte de failles
de sécurité.

64/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 64 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

phases de test de pénétration

1 Phase de pré­attaque : comprend la planification, la conception de la méthodologie et la collecte


d'informations sur le réseau

2 Phase d'attaque : englobe Périmètre de pénétration, Acquisition de la cible,


Augmentation des privilèges, exécution, implantation et rétractation

3 Phase post­attaque : Rapport, Nettoyage, Destruction des artefacts

65/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 65 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Méthodologie de piratage sans fil

Lorsqu'ils tentent de compromettre un réseau Wi­Fi, les attaquants procèdent par


étapes méthodiques

Empreinte du sans fil Analyse du trafic sans fil


Réseau Une fois que l'attaquant a identifié un réseau, l'étape suivante consiste à :

Il s'agit de la première étape où l'attaquant tente de découvrir le


Réseau Wi­Fi soit avec Identification des vulnérabilités : l'analyse du trafic Wi­Fi
permet d'identifier les vulnérabilités et les victimes
Empreinte passive : en reniflant les paquets des ondes qui vulnérables d'un réseau sans fil cible
révéleront l'AP, le SSID
Reconnaissance Wi­Fi : les attaquants analysent un
Empreinte active : en envoyant une requête de sonde avec réseau sans fil pour déterminer le SSID de diffusion, la
le SSID méthode d'authentification, les algorithmes de
Outils : tels que netstumbler cryptage. Les outils utilisés sont : Wireshark, OmniPeek...

66/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 66 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Aircrack­ng

Aircrack­ng est une suite logicielle réseau composée d'un détecteur, d'un renifleur de
paquets, d'un cracker WEP et WPA/WPA2­PSK et d'un outil d'analyse pour les
réseaux locaux sans fil 802.11. Elle fonctionne avec tout contrôleur d'interface réseau
sans fil dont le pilote prend en charge le mode de surveillance brute et peut analyser
le trafic 802.11a, 802.11b et 802.11g. Pour compromettre un réseau Wi­Fi, les
attaquants procèdent de manière méthodique.
Se référer à : aircrack­ng

67/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 67 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Les fonctionnalités d'Aircrack­ng incluent :

Utilitaires Aircrack­ng Utilitaires Aircrack­ng

Tableau – Utilitaires Aircrack­ng Tableau – Utilitaires Aircrack­ng

Nom Description Nom Description


Crack les clés WEP à l'aide du Fluhrer, airodump­ng Renifleur de paquets : Localise le trafic aérien

Attaque Mantin et Shamir (FMS), dans des fichiers pcap ou IVS et affiche
aircrak­ng Attaque PTW et attaques par dictionnaire, informations sur les réseaux.
et WPA/WPA2­PSK en utilisant le dictionnaire airtun­de Créateur d'interface de tunnel virtuel.
attaques.Radiofréquence (RF) packetforge­de Créez des paquets chiffrés pour l’injection.
décapage à l'air Décrypte le cryptage WEP ou WPA ivstools Outils de fusion et de conversion.
capturer des fichiers avec une clé connue.
aviateur Placer différentes cartes sur le moniteur
mode.
diffusion Injecteur de paquets (Linux et Windows)
avec les pilotes CommView).

68/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 68 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Les fonctionnalités d'Aircrack­ng incluent :

Utilitaires Aircrack­ng Utilitaires Aircrack­ng

Tableau – Utilitaires Aircrack­ng Tableau – Utilitaires Aircrack­ng


Nom Description
Nom Description
copain­ng Le serveur d'assistance pour easside­ng,
Intègre des techniques pour s'exécuter sur un ordinateur distant.
base aérienne attaquant le client, par opposition à côté facile Un outil pour communiquer avec un
Points d'accès
point d'accès, sans la clé WEP.
airdecloak­ng Supprime le masquage WEP des fichiers pcap. côté ouest Attaque WPA/TKIP.
airolib­ng Stocke et gère l'ESSID et de la ville Outil automatique de récupération de clé wep.
listes de mots de passe et calcul par paires
Clés principales
airserv­ng Permet d'accéder à la carte sans fil
à partir d'autres ordinateurs.

69/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 69 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

aircrack­ng

70/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 70 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Menaces pour la sécurité sans fil
Wireless Equipements
Phases de piratage
Bandes et canaux sans fil
Tests de pénétration
Fonctionnement sans fil
Méthodologie de piratage sans fil
Topologies de réseaux sans fil
Outils de piratage sans fil
Introduction à la sécurité du réseau WiFi
Contre­mesures contre le piratage sans fil
Au­delà des bases du piratage informatique
Résumé

Se défendre contre les attaques Wi­Fi

Configuration Déploiement
Changer le mot de passe par défaut placez le point d'accès dans un endroit sécurisé

garder les conducteurs


configurer un réseau Wi­Fi avec :
utiliser des serveurs centralisés pour l'authentification
protocoles d'authentification
sécurisés
protocoles de cryptage
sécurisés
n'utilisez pas WEP, il est faible, préférez WPA (même PSK)

71/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 71 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Script Kiddies contre hacker professionnel

Pour améliorer vos compétences dans le domaine du piratage informatique, vous devez vous
rappeler la différence clé entre les Script Kiddies et les hackers qualifiés.

Script kiddies Des pirates informatiques qualifiés

Dans la culture du piratage informatique, un script kiddie ou skiddie est Un hacker qualifié est un professionnel qui a développé des
un individu non qualifié qui utilise des outils (scripts ou programmes) connaissances exceptionnelles en matière de système d'information et qui
développés par d'autres pour attaquer des systèmes et des réseaux possède les capacités requises pour : ­ développer des outils personnalisés
informatiques. pour pénétrer dans un système d'information.
L’acquisition de telles compétences nécessite :

Excellente compréhension des systèmes informatiques :


ordinateur, appareils mobiles...

Concepts et technologies de réseau Excellente

programmation, oui Excellente programmation


et expérience de programmation vraiment excellente

De plus, un hacker expérimenté doit aimer les défis.

72/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 72 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Notions de base de Python

Démarrer avec Python Démarrer avec Python


Python est l'un des langages de programmation les plus populaires de Python est utilisé pour développer des logiciels pour presque tous
la dernière décennie. C'est un langage de programmation les domaines d'application :
interprété de haut niveau créé par Guido Van Rossum.
Administration système et réseau ;
Python a été publié pour la première fois en 1991.
Prototypage de logiciels ;

Calcul scientifique ;

Application de gestion d'entreprise ;

Développement de sites Web ;

Développement d'un cadre de sécurité.

73/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 73 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Notions de base de Python

Installer Python IDE Python


Python est installé par défaut sur toute distribution Linux Comme pour les autres langages de développement, Python possède de nombreuses fonctionnalités.

moderne. s'il n'est pas installé sur votre système, vous pouvez IDE
utiliser votre gestionnaire de paquets (apt­get install python, yum INACTIF ;
install python,...)
Éric ;

WingIDE ;

74/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 74 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Notions de base de Python

Structures de clés Python Structures de clés Python


objet ; Séquences ;

variable ; Str ;

typage dynamique ; Séquence de liste ;

types de données numériques ; Séquence de tuples ;


structure conditionnelle

75/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 75 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Python dans le monde de la sécurité de l'information

Python demeure le langage dominant dans le monde de la sécurité informatique. Python dispose d'un grand nombre d'outils de rétro­ingénierie et d'exploitation.

Python pour la mise en réseau Exemple de client TCP


Il existe un certain nombre d’outils Python tiers pour le réseau. socket d'importation
Mais le cœur de ces outils est basé sur le module Socket . t_host="google.com"
Le module Socket expose toutes les interfaces nécessaires pour créer des t_port=80
communications client­serveur.
client=socket.socket(socket.AF_INET,
socket.SOCK_STREAM)

client.connect((t_host,t_port))

client.send("GET / HTTP/1.1\r\nHôte :
google.com\r\n\n")

réponse=client.recv(4096)

imprimer la réponse

76/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 76 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Python dans le monde de la sécurité de l'information

socket Python

Exemple de serveur TCP Exemple de serveur TCP


importer le socket request=client_socket.recv(1024)
importer le thread
t_ip="google.com" imprimer "[*] Reçu %s" %request
t_port=7777 client_socket.send("ACK!")
client_socket.close()
serveur=socket.socket(socket.AF_INET,
(socket.SOCK_STREAM) tandis que Vrai :

client, addr=socket.accept() print "[*]


serveur.bind((t_ip,t_port)) Connexion acceptée depuis
%s:%d" %(addr[0],addr[1])
serveur.listen(5) client_handler=threading.Thread( target=handle_client,
args=(client,)) client_handler.start()
imprimer "[*] écoute sur %s:%d" %(t_ip, t_port)

def handle_client(client_socket): #imprimer ce


que le client envoie

77/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 77 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Modules de piratage sans fil Python

Modules de piratage sans fil Python Exemple d'utilisation de Scapy


kiki@hero:~#scapy
Avertissement : aucune route trouvée pour la destination IPv6 ::
PyPi : (aucune route par défaut ?)
Bienvenue sur scapy (2.0.1)
Pyric :https://pypi.org/project/PyRIC/, https://github.com/ >>>conf.iface="wlan0"
wraith­wireless/PyRIC
>>>pkts=sniff(count=5) >>>pkts
Scapy :
<Reniflé : TCP : 0 UDP : 0 ICMP : 0 Autre : 5>
>>>len(paquets)
5
>>>pkts.summary()
RadioTap / Gestion 802.11 .....
/Dot11Beacon/ SSID='SPTIC2' ...
...
>>>pour pkt dans pkts : ....
si pkt.haslayer(Dot11) : print "Dot11 pkt"
....
....
Dot11 points 78/83
Victor OYETOLAÉric ATTOU Dot11
Module points fondamentaux des réseaux sans fil
1 : Principes 78 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Modules de piratage sans fil Python

échantillon de scapy Exemple d'utilisation de Scapy

Dot11 pkt
Dot11 pkt
>>>pkts[0].pdfdump()
>>>pour pkt dans
pkts : .... si pkt.haslayer(Dot11) : si
.... pkt.type==0 et pkt.subtype==8 : affiche
.... "Trame de balise : %s %s" %( pkt.addr1,
.... pkt.info)

>>>pkts[0].pdfdump()

79/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 79 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil La principale différence entre les script kiddies et les hackers professionnels
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

80/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 80 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Résumé
Ce module présente brièvement l'histoire des technologies Wi­Fi. Aujourd'hui, le Wi­Fi est une
technologie très demandée sur le marché. Il a évolué depuis sa première spécification, la
802.11. Nous avons donc répertorié les différentes normes Wi­Fi : 802.11b, 802.11a, 802.11g
et 802.11n. Chaque nouvelle implémentation améliore la spécification de base, soit en
augmentant le débit Wi­Fi, soit en augmentant la portée RF.

Une infrastructure de réseau sans fil se compose de plusieurs composants : un point d'accès,
des appareils clients et un adaptateur Wi­Fi. Elle se décline en différentes topologies. Nous
avons vu : la topologie ad hoc , la topologie BSS et la topologie ESS . La topologie d'un réseau
sans fil dépend du mode de fonctionnement de l'adaptateur Wi­Fi.

81/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 81 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Résumé (suite)

Il existe sept modes d'adaptateur Wi­Fi : Géré, Surveillance, Promiscuité, Maître, Maillage,
Ad­Hoc et Répéteur. Quel que soit le mode, le réseau Wi­Fi fonctionne sur la base d'émission
de balises et de sondage réseau. De plus, au lieu des techniques CSMA/CD utilisées avec
Ethernet, le Wi­Fi utilise CSMA/CA pour l'accès aux médias.

82/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 82 / 83
Machine Translated by Google Aperçu
Introduction au réseau sans fil
Wireless Equipements
Bandes et canaux sans fil
Fonctionnement sans fil
Topologies de réseaux sans fil
Introduction à la sécurité du réseau WiFi
Au­delà des bases du piratage informatique
Résumé

Résumé (suite)

En émettant des balises, tout client équipé d'un adaptateur Wi­Fi adapté peut sonder
le réseau et s'y connecter. Cela suggère le besoin croissant de mécanismes de
sécurité robustes pour les réseaux locaux sans fil. On peut imaginer que le simple
masquage du réseau sans fil ou le filtrage des adresses MAC des clients puisse
résoudre le problème. Malheureusement, ces solutions sont insuffisantes, car elles
sont respectivement exposées aux menaces de reniflage et d'usurpation d'adresse MAC .
Des mécanismes plus sécurisés tels que WEP, WPA et WPA2 doivent donc être
implémentés dans les réseaux sans fil. Nous expliquerons plus en détail ces
mécanismes de sécurité dans les modules suivants.

83/83
Victor OYETOLAÉric ATTOU Module 1 : Principes fondamentaux des réseaux sans fil 83 / 83

Vous aimerez peut-être aussi