Module 2
Module 2
Victor OYETOLA
Éric ATTOU
5 juillet 2023
1/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
1 Présentation
2 Introduction à la sécurité sans fil 3 Sécurité
sans fil 4 Confidentialité
équivalente filaire (WEP) 5 802.1x et EAP
6 Accès protégé WiFi
(WPA)
7 Piratage WPA
8 Brève sécurité des appareils
Android 9
Sécurité IoT 10 Outils Python pour le piratage et la
sécurité sans fil 11 Atténuation et contremesures des attaques
de réseau WiFi 12 Portail captif WiFi (Coovachilli, alcasar, OTP)
2/66
13 Résumé
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Objectifs d'apprentissage
Brève
Concepts clés
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Objectifs du module
Ce module explique les différents protocoles utilisés pour la sécurité sans fil. En terminant
ce module, les étudiants acquerront les compétences suivantes :
compréhension de l'authentification MAC ;
configuration de la sécurité
WEP ; configuration des
protocoles WPA et WPA2 ;
déploiement de l'infrastructure EAP ; configuration et déploiement des
mécanismes de chiffrement (PAP, CHAP, PEAP, MSCHAP).
Configurer et déployer des mécanismes de chiffrement TLS (EAPTTLS, EAP
TLS) 3/66
Failles de sécurité WPA Victor PRAISE Eric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Objectifs d'apprentissage
Brève
Concepts clés
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
CLAUSE DE NONRESPONSABILITÉ !
Ce cours a pour objectif de vous expliquer les mécanismes, outils et techniques de sécurité que
vous pouvez utiliser ou déployer pour sécuriser un réseau sous votre administration.
En aucun cas, vous ne pouvez utiliser ce cours pour pénétrer dans un système ou endommager un
réseau sans autorisation. Vous risquez une peine de prison !
4/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Aperçu
Introduction à la sécurité sans fil
Sécurité sans fil
Confidentialité équivalente filaire (WEP)
802.1x et EAP
Accès protégé WiFi (WPA) Objectifs d'apprentissage
Piratage WPA
Concepts clés
Brève sécurité des appareils Android
sécurité de l'IoT
Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi
Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Concepts clés
WEP WPA
PAE EAPTLS
BOUILLIE EAPTTLS
TYPE TLS
MSCHAP basé sur MAC
5/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Introduction
6/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Contexte
contexte
Tous les actifs du réseau doivent être protégés et il existe de nombreuses façons de
déployer leur sécurité.
Vous pouvez choisir de :
Choix de sécurité :
séparez les nœuds de réseau sans fil des nœuds de réseau câblé en
appliquant une liste de contrôle d'accès (parefeu/VLAN) au nœud en fonction de
sa technologie.
Déployer des solutions VPN
8/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
contexte
Les solutions VPN nécessitent une infrastructure supplémentaire (serveurs VPN). Elles peuvent
également réduire la bande passante, car tout le trafic doit transiter par un seul serveur VPN.
De plus, elles sont peu pratiques pour les utilisateurs, car ils doivent s'authentifier deux fois.
9/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected Access
(WPA)
Concepts de sécurité sans fil
Brève introduction
Présentation de la sécurité sans fil
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Concepts
10/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Concepts de sécurité sans fil
Brève introduction
Présentation de la sécurité sans fil
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Concepts
11/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Concepts de sécurité sans fil
Brève
Présentation de la sécurité sans fil
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
sécurité WiFi
Point d'accès ouvert : c'est l'équivalent de l'absence totale de sécurité,
Confidentialité équivalente à Wired :
WPA
WPA2
WPS
Portail captif
WEP
L'un des premiers mécanismes de sécurité utilisés sur les réseaux WiFi est le
WEP (Wired Equivalent Privacy). Il s'agit du mécanisme de chiffrement le plus
ancien et sans doute le plus faible. Conçu comme la solution initiale de sécurité sans
fil, il s'est rapidement révélé imparfait et extrêmement vulnérable.
13/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
Le WEP utilisait certaines techniques de cryptage existantes, notamment RC4, et était à l'origine destiné
à:
14/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
Malheureusement, ses problèmes proviennent des éléments suivants : il a été conçu sans l'avis
de la communauté universitaire ou du public et les cryptologues professionnels n'ont jamais été
consultés ; il ne fournit aucune méthode clairement définie pour la distribution des clés autres que
les clés prépartagées ; un attaquant obtenant du texte chiffré et du texte en clair peut analyser
et découvrir la clé, les algorithmes utilisés pour effectuer la planification des clés se sont avérés
vulnérables aux attaques.
Le WEP souffre de nombreux défauts qui le rendent plus facile à compromettre, même par un
attaquant légèrement qualifié.
15/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
Étant donné que WEP utilise largement les vecteurs d'initialisation (IV : une valeur
aléatoire de 24 bits combinée à un secret partagé pour le cryptage des données).
L' essentiel pour décrypter le protocole WEP est d'intercepter autant de vecteurs d'initialisation
que possible avant de tenter de récupérer la clé. De nombreux utilitaires de décryptage
sont disponibles : Cain & Abel, Aircrackng, Airsnort , etc. Le WEP est donc peu sûr, car il est
facile de récupérer la clé de chiffrement.
16/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
WEP
Une clé WEP s'étend de 40 bits à 104 bits et peut être définie soit
17/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
L'opérateur XOR est appliqué au message d'origine (M) et à la clé (K) pour générer le
chiffrement (C) ;
18/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
19/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
20/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
WEP
21/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction Présentation du WEP
WEP
22/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction Présentation du WEP
WEP
1 C1 OU exclusif C2 ;
4 (M1 XOR M2 ) ;
5 R produit une séquence de bits à partir de la clé WEP (K) en utilisant l'algorithme RC4 :RC4(K) ;
6 R récupère le Message M en utilisant le texte chiffré C comme suit : M=C XOR RC4(K) ;
23/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP
Authentification WEP
authentification WEP
Tout client demandant une association avec un point d'accès doit s'authentifier
auprès de ce dernier. Il envoie d'abord une requête d'authentification
avec son adresse MAC. Si le point d'accès est configuré avec l'authentification WEP,
il envoie un message de confirmation (un texte de 128 caractères) au client. Ce
dernier doit chiffrer ce message avec sa clé WEP et le renvoyer au point d'accès.
Faiblesses du WEP
Faiblesses du WEP
Dictionnaire de
25/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE
Présentation du PAE
emplacement AP sécurisé
Masquage SSID
cryptage WEP
Même si chacune de ces techniques offre une certaine sécurité, elles semblent toutes deux limitées.
26/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE
Présentation du PAE
Pour surmonter les limitations de sécurité observées avec ces mécanismes, l'IETF spécifie
et introduit une batterie de protocoles appelés 802.1x basés sur EAP.
Comprendre la norme 802.1x nécessite de comprendre le protocole EAP. Or, le protocole EAP luimême
provient de :
27/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE
Protocole PPP
Avec le protocole point à point, un client souhaitant accéder à Internet utilise son modem pour
se connecter à une ligne distante. Cette connexion permet d'établir une connexion entre le
modem client et un modem distant situé au point de présence. Pour établir la connexion, le
client doit révéler son identité en fournissant simplement un mot de passe fourni par le
fournisseur d'accès.
28/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE
PPP
PPP
29/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected Access
(WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
30/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif WiFi
(Coovachilli, alcasar, OTP)
Résumé
Limitations du PPP
carte à puce ;
certificat électronique
D’où la nécessité du PAE.
31/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Comprendre le PAE
Une compréhension de base d’EAP comprend la connaissance de la manière dont le demandeur, l’ authentificateur et le serveur d’authentification principal interagissent.
32/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
type de réseau sur lequel il est utilisé. bloquer l'accès au réseau. Par exemple, les NAS sont :
Composants du PAE
Composants du PAE
34/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Avec EAP, le processus d'authentification consiste en un échange de messages entre la station terminale et le service d'authentification (utilisant généralement un
NAS). EAP définit quatre types de messages :
EAPOLdémarrage
Le paquet EAPOL contient un champ de code définissant le type de message EAPRequest et EAPResponse contiennent également un champ de type.
Voici les types :
35/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE
L' authentificateur envoie l'EAPOL − Paquet − > Eap − Requête − > Identité au demandeur (Remarque : le serveur backend n'est
pas impliqué à cette étape) ;
Le demandeur fournit son identité avec EAPOL − Paquet − > Eap − Réponse − > Identité
Lorsque l' authentificateur reçoit cette réponse, il la convertit en paquet Radius − Access− > Request contenant
Message EAP AVP ;
Réponse du service d'authentification backend au paquet de requête Radius − Access− > en envoyant un paquet de
défi Radius − Access− > contenant l'AVP EAPMessage à l'authentificateur. Cet AVP EAPMessage contient les données nécessaires à
l'envoi d'un défi MD5 au demandeur ;
36/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des Composants du PAE
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Le demandeur utilise ce défi pour renvoyer une réponse contenant le mot de passe crypté de l'utilisateur à l'intérieur d'un
EAPOL − Paquet − > Eap − Réponse − > MD5 − Paquet de défi ;
Ce paquet est à nouveau converti en Radius − Access− > Request contenant l'AVP EAPMessage ;
Si ce mot de passe a été fourni correctement, le serveur RADIUS répondra avec un paquet Radius − Access − > Accept contenant un message
AVP EAP à l' authentificateur
L' authentificateur va maintenant ouvrir le port sur le commutateur pour que d'autres trafics puissent démarrer
L' authentificateur enverra également un EAPOL − Paquet − > Eap − Succès au demandeur pour l'informer de la
succès ;
37/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE
38/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Méthodes EAP
Les méthodes EAP sont des méthodes d'authentification définies par le protocole EAP. EAP
définit très peu de méthodes, mais permet d'en ajouter d'autres. Voici quelquesunes :
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil Atténuation
et contremesures des attaques de réseau WiFi Portail captif WiFi (Coovachilli,
alcasar, OTP)
Résumé
Identifiant : 1 octet utilisé pour faire correspondre les requêtes et les réponses
40/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil Atténuation
et contremesures des attaques de réseau WiFi Portail captif WiFi (Coovachilli,
alcasar, OTP)
Résumé
Code EAP
41/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
42/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Comme nous l'avons vu, la norme 802.1x offre une gamme de mécanismes d'authentification (mot de passe, tunneling TLS, carte à puce, certificat
électronique) centralisés sur un service d'authentification, avec diverses techniques de chiffrement. Ces technologies sont utilisées sur les infrastructures
filaires. Quelles sont les techniques utilisées sur les réseaux WiFi pour renforcer la sécurité ?
43/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Le groupe de travail 802.11i a été créé pour définir une solution sécurisée pour les réseaux WiFi. Cependant, avant la ratification des spécifications 802.11i, la WiFi
Alliance propose le protocole d'authentification WiFi (WPA). WPA et WPA2 partagent la même architecture. Cependant,
WPA n'est disponible qu'en mode BSS, c'estàdire que l'infrastructure AdHoc ne peut pas utiliser WPA
WPA2 utilise les algorithmes TKIP ou AES pour le cryptage des données.
44/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
45/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Mécanismes de cryptage
TKIP CCMP
WPA utilise TKIP (Temporal Key Integrity Protocol basé sur l'algorithme WPA peut également utiliser CCMP (CounterMode/CBCMac Protocol).
RC4 pour le cryptage des données. Mais il atténue les vulnérabilités CCMP est une alternative plus sécurisée à TKIP. [Link]
en augmentant la taille de l'IV. wiki/
CCMP_(cryptography )
AES
AES : Advanced Encription Standard est un cryptage à clé symétrique
utilisé dans WPA2 en remplacement de TKIP
46/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Aperçu
Introduction à la sécurité sans fil
Sécurité sans fil
Confidentialité équivalente filaire (WEP)
802.1x et EAP
Accès protégé WiFi (WPA) Introduction à WPA et WPA2
Piratage WPA
Techniques de cryptage
Brève sécurité des appareils Android
sécurité de l'IoT
Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi
Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
... ...
CH 6][Écoulé : 4 min][20170614][channel mon0:1 CH6][ Écoulé : 2 min][ 20170614][canal mon0:1
BSS PWR RXQ Bea #Données, #/s CH MB ENC CIP AUTH ESSID BSS PWR RXQ Bea #Données, #/s CH MB ENC CIP AUTH ESSID
4C:.. 77 0 4 0 0 6 54e. WPA2 CCMP PSK DUMMYnet 4C : 0 100 39 13923 8 6 54e. WPA2 CCMP PSK DUMMYnet
Station BSS Taux de puissance Points perdus Sondes BSSID STATION PWR Taux de paquets perdus Sondes 4C:..
[Link] 0 0e11e 0 13878
airodumpng attend une association client pour démarrer une capture. Nous devons capturer un grand nombre de paquets (c'estàdire IV) pour espérer
que la découverte de la clé soit réussie dans un court laps de temps.
48/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
attaque WEP
En cas de succès, OPN apparaîtra dans le champ AUTH de la capture airodump en cours. Une nouvelle station (votre client avec son adresse MAC) apparaîtra
également dans la liste des stations et le résultat de la commande indiquera : Association réussie.
49/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
attaque WEP
Injecter un paquet ARP conçu pour générer Lancer une attaque de désauthentification
8>>Effectuer une attaque de désauthentification
suffisamment d'IV
7>>Injectez du trafic ARP conçu pour obtenir suffisamment root@hero:~#aireplayng deauth 10 a $<apmacaddress>
IV pour la découverte de clés : mon0
root@hero:~#aireplayng 3 b <adresseap
mac> mon0
50/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
attaque WEP
lorsque airodumpng est exécuté avec l'option w, il stocke la capture dans 4 types de fichiers
attaque WEP
root@hero:~# ls lrt wep_out01.* rwrr 1 kiki kiki 2621
juin 14 16:30 wep_out[Link] rwrr 1 kiki kiki 598 juin 14 16:30 wep_out[Link] rwrr 1 kiki kiki
483 juin 14 16:30 wep_out[Link] rwrr 1 kiki kiki 10211472 juin 14 16:30 wep_out[Link] root@hero:~#
51/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Découvrir la clé
52/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Attaque de déauthentification
53/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Comme nous l'avons mentionné précédemment, le WPA était reconnu comme le mécanisme de sécurité le plus sûr depuis son développement au début
des années 2000. Cependant, comme l'indique l'article suivant : [Link]
referrer=200620&showall=1&mcc=616, des chercheurs ont découvert une faille de sécurité.
54/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Aperçu
Introduction à la sécurité sans fil
Sécurité sans fil
Confidentialité équivalente filaire (WEP)
802.1x et EAP
Accès protégé WiFi (WPA) Introduction à WPA et WPA2
Piratage WPA
Techniques de cryptage
Brève sécurité des appareils Android
sécurité de l'IoT
Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi
Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
[Link]
Dans WPA, chaque paquet est découvrez si le point d'accès est compatible WPS.
crypté avec un caractère unique
Clé temporelle
root@hero:~# wash i mon0
WPA et WPA2 sont les
Outil d'analyse de configuration protégée WiFi Wash v1.4
pareil, la seule différence est BSSID Canal ... Version WPS WPS verrouillé ESSID
que WPA2 ajoute CCMP comme
algorithme de cryptage [Link].. 1 1.0 Non test1
[Link]... 11 1.0 Non test2
[Link]... 11 1.0 Non test3
55/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève
Techniques de cryptage
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
56/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Démarrer airodumpng
Les seuls paquets contenant des informations pouvant Capture d'une poignée de main à quatre
nous aider à déchiffrer le mot de passe sont le
paquet de poignée de main ; Attendez qu'un client se connecte ou que le point d'accès se désauthentifie, ou
désauthentifiez un client connecté
Chaque fois qu'un client se connecte à un point
d'accès compatible WPA, une négociation à quatre se root@hero:~#aireplayng deauth 4 a [Link]...
produit entre le client et le point d'accès ; c [Link]... mon0
En capturant la poignée de main, nous pouvons [Link] En attente de trame de balise... sur le canal 11 [Link]
utiliser aircrackng pour lancer une attaque par Envoi de 64 DeAuth dirigé...[Link]...]...
liste de mots contre la poignée de main afin de [Link] Envoi de 64 DeAuth dirigés...[Link]...]...
déterminer la clé. [Link] Envoi de 64 DeAuth dirigés...[Link]...]...
[Link] Envoi de 64 DeAuth dirigé...[Link]...]... 57/66 Module 2 : Protocoles
de
Victor OYETOLAÉric ATTOU sécurité des réseaux sans fil : WEP, WAP,
Vous remarquerez que dès que la commande aireplayng est validée,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Une fois que vous avez réussi à capturer le paquet de poignée de main WPA, vous devez récupérer une liste de mots sur Internet ou générer la vôtre à l'aide de
l'outil Crunch .
...
Crunch va maintenant générer le nombre de lignes suivant : 53 879
58/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Android KjW0rm :
Havex :
Les appareils Android, comme tous les autres appareils mobiles, sont
la cible de nombreuses attaques. L'attaque la plus courante est AlienSpy :
celle du cheval de Troie d'accès à distance.
59/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Vulnérabilités de l'IoT et
IoT
cybersécurité
L'IoT est un concept technologique émergent : un réseau d'objets
connectés à Internet pour collecter et échanger des données. L'IoT a apporté de grands avantages, mais aussi de sérieux problèmes
L'IoT transforme notre façon de voyager, d'acheter, de fournir comme le révèle l'OWASP [Link]
de l'énergie et des soins de santé grâce à des appareils intégrant Top_10_IoT_Vulnerabilities_(2014 ) :
des capteurs et des puces complexes. Interface Web non sécurisée :
Les exemples d'appareils dotés de capacités IoT sont : les drones, les
voitures autonomes, les équipements médicaux... Authentification insuffisante :
60/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
61/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contremesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
sa modularité : PythonWifi
Scapy :
62/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contremesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé
Comment pouvezvous contrecarrer la plupart des attaques que nous avons mentionnées cidessus ?
utilisez des normes de cryptage telles que CCMP, AES et TKIP ; corrigez
63/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Principes fondamentaux du portail captif WiFi
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Un portail captif est un site Web utilisé pour l'authentification, l'autorisation et même le
traitement comptable des clients WiFi.
Il peut être considéré comme un demandeur web agissant comme un service frontal protégeant
un réseau WiFi ouvert en première main. Ce réseau nécessite une authentification
pour être traversé. Ainsi, toute tentative de passage via ce réseau est interceptée et le client est invité
à accéder à la page d'authentification web.
Une fois l'authentification réussie, un service AAA backend fournit des paramètres d'autorisation
ainsi que des paramètres de comptabilité (y compris la gestion des salaires) au client.
64/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Principes fondamentaux du portail captif WiFi
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Service de portail : Il s'agit d'un démon exécuté en arrièreplan et à l'écoute des tentatives
d'accès des clients aux ressources protégées. Lorsqu'il détecte une telle tentative, il invite
le client à accéder au site web du portail.
65/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contremesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
Résumé
Dans ce module, nous avons exploré les menaces de sécurité, les attaques et les contremesures liées aux technologies WiFi.
66/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,