Vous êtes sur la page 1sur 119

Alphorm.

com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Hacking & Sécurité, Expert


Module : Réseaux sans fils

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 1
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Mes formations sur Alphorm

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 2
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Hacking & Sécurité

Réseaux sans
fils Metasploit Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan de la formation
• Introduction • Attaque sur l'infrastructure des
réseaux sans fils
• Configuration du Lab
• Attaques Client-Side
• Bypasser l'authentification des
réseaux sans fils • Attaques Avancées

• Vulnérabilités de Chiffrement • Attaque sur WPA-E & Radius

• WPS & Probes

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 3
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Objectifs de la formation
• Tester la sécurité de vos réseaux sans fils Personnel/Entreprise

• Comprendre les vulnérabilités au niveau des réseaux sans fils

• Effectuer des attaques sur différents vecteurs (axé RSS)

• Comprendre les chiffrement au niveau des RSS

• Sécuriser son réseau sans fils Personnel/Entreprise

• Approfondir ses connaissances en pentesting des RSS

• Effectuer des rapports relatifs à des test de pénétration de réseaux sans


fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Publics concernés
• Particulier : Vous disposez d’un réseau WiFi ? Sécurisez le !

• Administrateurs réseaux

• Techniciens

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Intégrateur

• Personne désirant apprendre de nouvelles choses ;)

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 4
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Connaissances requises
• Culture IT

• Culture dans la sécurité des SI

• Connaissances (de base) Réseaux informatiques

• Connaissances (de base) Réseaux Sans Fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Liens utiles
• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• http://infosecinstitute.com

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 5
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Are you ready ? ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 6
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Préparation du Lab
Présentation du Lab

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Les besoins

• Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 7
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Ce chapitre concernera la présentation du lab qu’on va pouvoir utiliser
lors de notre formation
• Il est important de disposer du matériel adéquat afin d’effectuer des
attaques sur les réseaux sans fils
• C’est primordial d’avoir un lab calqué de ce dernier afin de pouvoir
tester et avoir les mêmes résultats
• En cas de problème, vous pouvez me contacter à chaque moment de la
formation ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Les besoins
• Deux ordinateurs ( cartes wifi externes)

• Carte Wifi Externe :


Supportant l’injection de paquets
Meilleur carte sur le marché : Alfa AWUS036H /Edimax EW-7711UAN

• Point d’accès :
Supportant WEP/WPA/WPA2/WPA-E/WPS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 8
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Présentation de l’architecture qu’on va pouvoir utiliser dans
nos tests

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 9
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Préparation du Lab
Configuration des
éléments du Lab

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Configuration éléments du Lab

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 10
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Dans cette présentation, nous allons présenter les différentes
configurations dont on aura besoin pour effectuer nos tests avec succès
• Suivre les configurations convenablement est la base de la pyramide de
test qu’on va pouvoir effectuer :
Vue sur la configuration du routeur
Configuration de la carte wifi externe ( ALPHA )

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Configuration éléments du Lab

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 11
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Configuration du Lab

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction à la sécurité
des réseaux sans fils
Introduction &
Structuration de
connaissances
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 12
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Ce chapitre est une base pour la compréhension des réseaux sans fils

• Avant de pouvoir passer et surtout maîtriser les attaques sur les réseaux
sans fils il faut d’abord comprendre l’architecture des trames qui
circules ainsi que leurs composants
• Découverte des outils qu’on va pouvoir utiliser , principalement
Wireshark La référence !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 13
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Structuration

Comprendre Analyser Attaquer Se défendre

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Introduction au chapitre à propos de la compréhension des
réseaux WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 14
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction à la sécurité
des réseaux sans fils
Comprendre
les trames WLAN

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Trames WLAN

• Management Frames

• Control Frames

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 15
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Trames WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Trames WLAN

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 16
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Management Frames
• Authentication

• Deauthentication

• Association request

• Association response

• Reassociation request

• Reassociation response

• Disassociation

• Beacon

• Probe request

• Probe response

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Control Frames
• Request to Send (RTS)

• Clear to Send (CTS)

• Acknowledgement (ACK)

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 17
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Découverte de la structure des trames WLAN

• Première étape La compréhension !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction à la sécurité
des réseaux sans fils
Introduction & Filtres
Wireshark

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 18
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Wireshark

• LAB : Introduction & Filtres Wireshark

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• La présentation suivante traitera Wireshark Une référence dans le
monde des réseaux informatiques
• Introduction

• Interface

• Options

• Filtres

Mini-formation pour Wireshark


• On traitera ensuite la manipulation de paquets sous Wireshark

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 19
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Wireshark
• Wireshark est un analyseur de paquets libre

• Utilisé dans :
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie.

• Son appellation d'origine Ethereal


• Wireshark reconnaît 1 515 protocoles ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

LAB : Introduction & Filtres Wireshark

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 20
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Introduction & Filtres Wireshark

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction à la sécurité
des réseaux sans fils
Les regulatory
domains

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 21
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : Les regulatory domains

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Réseaux sans fils Complexité
• Politique allocation (spectre)

• Niveau de puissance

• USA FCC
• Régulation

• Changer ces paramètres Contre la lois !!

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 22
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : Les regulatory domains

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Les regulatory domains

• Changer ses paramètres RD

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 23
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Bypasser l'authentification
Introduction
à l'authentification WLAN

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Ce qu’on va découvrir

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 24
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Cette vidéo est un listing de ce qu’on va pouvoir réaliser au sein de ce
chapitre
• Le but ?

• Faux sentiment de sécurité

• Non préparé

• Faibles schémas d’authentification

• Facilement bypassable

• Découvrir comment ?

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on va découvrir
• Découvrir les SSID cachés

• Bypasser les filtres MAC

• Bypasser l’Open Authentication

• Bypasser le Shared Key Authentication

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 25
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Présentation sur le chapitre du by passement de
l’authentification au niveau des réseaux sans fils .

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Bypasser l'authentification

SSID caché

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 26
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• LAB : SSID caché

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Beacon frames

• Découverte facile

• HSSID pas de broadcast de beacon


• Pas de sécurité robuste :/

• Sécurité par l’obscurité

• On va analyser Comprendre Attaquer


• Wireshark encore et toujours

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 27
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

LAB : SSID caché

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Bypasser SSID caché

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 28
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Bypasser l'authentification

Filtres
d’adresses MAC
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Filtres Mac

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 29
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Filtres MAC

• Très ancienne technique basée sur le filtrage des adresses MAC du


client
• Code d’identification assigné à l’interface réseau

• Le routeur est capable de vérifier cette dernière et la comparer à une


Access List
• Bypassable ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Filtres Mac

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 30
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Bypasser filtres MAC

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Bypasser l'authentification
Shared Key
Authentication

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 31
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Illustration

• Lab : SKA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Clé secrète partagée

• Utilisée par exemple par des clés WEP

• www.netgear.com

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 32
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Illustration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

LAB : SKA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 33
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaque sur SKA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Vulnérabilités chiffrement WLAN

Introduction au
chiffrement WLAN

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 34
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction au chiffrement WLAN

• Ce qu’on va découvrir

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Meilleure technique de cryptage Meilleure technique de décryptage
• Avenir impossible à prédire

• Sécurité à 100 % Un mythe


• Démocratisation des réseaux sans fils

• Histoire vulnérable

• Depuis les années 2000

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 35
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on va découvrir
• Chiffrement

• Cracker WEP

• Cracker WPA

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Introduction chapitre chiffrement des réseaux sans fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 36
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Vulnérabilités chiffrement WLAN

Chiffrement?
Comment ça se passe?

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Un peu d’histoire

• DES, RSA, PGP

• WEP

• WPA/WPA2

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 37
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Chiffrement partout

• Mais comment ça marche?

• Paradigme

• Comprendre avant d’attaquer Pouvoir se défendre efficacement

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Un peut d’histoire
• Jules César (100 av. J-C – 44 av. J-C) le premier « algorithme » de
cryptage.
• Faisait parvenir ses ordres à ses troupes situées aux quatres coins du
Monde Romain par des messagers.
• Il inventa un code simple qui rendait incompréhensible son message

• Le principe était tout simplement de décaler les lettres de l’alphabet de


plusieurs lettres. Ainsi le « A » devenait le « C » par exemple, le « B »
devenait le « D » et ainsi de suite.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 38
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

DES, RSA, PGP


• Noms d’algorithmes très utilisés pour chiffrer (ou crypter) des séquences
binaires ou de texte.
• Nature algorithmique principalement.

• La clé de chiffrement est l’élément variable dans le cryptage.

• C’est celui qui va vous permettre de différencier votre message d’un autre
chiffré avec le même algorithme.
• Si vous chiffrez une seule phrase, deux fois, avec l’algorithme DES et avec deux
clés différentes, vous obtiendrez deux résultats différents.
• En matière de Wi-Fi, les données qui transitent entre deux machines d’un même
réseau sont chiffrées à l’aide d’un des protocoles WEP, WPA ou WPA2.
• Ces protocoles (du plus ancien au plus récent) utilisent des algorithmes de
chiffrement différents et en particulier des clés de tailles différentes.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WEP
• WEP (Wired Equivalent Privacy ou Protection Equivalente au Câble)

• Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le
chiffrement.
• Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29
caractères.
• La majorité des clés sont composées de 13 caractères.

• Faille Algorithme
• Doit être initialisée à chaque échange pour ne pas utiliser deux fois la
même clé une partie de la clé (les 24 bits en question) est utilisée
comme élément d’initialisation (vecteur d’initialisation) et celui-ci n’est
pas chiffré.
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 39
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

WEP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPA/WPA2
• WPA offre une protection d’un niveau bien supérieur à WEP.

• Utilise le même algorithme de chiffrement et est basé sur le même


principe de vecteur d’initialisation.
• En revanche le TKIP (Temporal Key Integrity Protocol ou Protocole
d’intégrité par clé temporelle) a été ajouté Permet une permutation
plus importante des clés sans que le vecteur d’initialisation ne puisse
être reconstitué de manière utile.
• Dans les configurations les plus courantes, le mode Personnel est utilisé
avec la PSK (Pre-Shared Key ou clé pré-partagée) permet d’utiliser
une clé alphanumérique normale d’une longueur d’au moins 32
caractères. Ce qui offre un niveau de protection tout à fait acceptable.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 40
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

WPA/WPA2
• Le protocole WPA2 utilise un
algorithme de chiffrement
beaucoup plus puissant utilisé
dans le cryptage des documents
sensibles et possédant une clé très
forte.
• Il s’agit de la dernière norme du
protocole WPA permettant de
protéger votre réseau WLAN.

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Chiffrement + Histoire

• Chiffrement WEP

• Chiffrement WPA/WPA2

• Le but Comprendre ce qui se passe Mieux analyser Mieux


Attaquer Mieux se défendre
• Cerner la sécurité des réseaux sans fils depuis les racines

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 41
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Vulnérabilités chiffrement WLAN

WEP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Principe d’attaque

• Outils qu’on va utiliser

• Lab : Attaquer WEP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 42
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Protocole le plus vulnérable

• Depuis les années 2000

• Toujours utilisé malheureusement ( et Heureusement )

• Beaucoup de vulnérabilités :

• Arbaugh

• Shamir

• KoreK

• Dans cette présentation ? Compréhension plus accrue !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Principe d’attaque
• WEP utilise RC4

• Valeur IV

• 224 frames

• 50 % chances 5000 paquets


• Générer traffic plus d’IVS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 43
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Outils qu’on va utiliser


• Airmon-ng

• Aireplay-ng

• Airodump-ng

• Aircrack-ng

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer WEP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 44
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaquer WEP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Vulnérabilités chiffrement WLAN

WPA/WPA2

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 45
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Four Way Handshake

• Comment ça se passe ?

• Techniques qu’on va utiliser

• Lab : Attaquer WPA/WPA2

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• WPA TKIP ENCRYPTION
• Améliorer WEP

• WPA2 AES-CCMP > TKIP


• WPA & WPA2 Supporte TEAP en utilisant RADIUS ou un schéma PSK
• WPA/WPA2 PSK Vulnérable aux attaques par dictionnaire
• Fou-Way-Handshake

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 46
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Four Way Handshake

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Comment ça se passe ?

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 47
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Techniques qu’on va utiliser


• Attaque par dictionnaire

• Cowpatty

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer WPA/WPA2

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 48
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaquer WPA/WPA2

• Plus tard Attaques avancées

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Vulnérabilités chiffrement WLAN

Accélérer le processus
de cracking

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 49
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Accélérer le processus de crack

• Lab : Accélérer le processus de cracking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Attaque par dictionnaire

• Si ça marche Thug Life


• Pourquoi pas faire un dictionnaire universel de millions de mots de passes ?

• Un paramètre oublier Le temps !


• CPU

• Longueur de la clé

• MIC

• Solution Calcul PSK

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 50
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Accélérer le processus de crack


• Pré calcul PSK

• Pairwise Master Key (PMK) 802.11

• SSID

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Outils qu’on va utiliser


• Genpmk

• CowPatty

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 51
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab :Accélérer le processus de cracking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Pré calcul PSK

• Utilisation de CowPatty Très utile/puissant


• Accélérer le processus de cracking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 52
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Vulnérabilités chiffrement WLAN

Décryptage
de paquets

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Décryptage de paquets

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 53
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• On a pu apprendre comment cracker des clés WEP/WPA

• Que faire de ces informations

• Décryptage de paquets « Over the air »

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Décryptage de paquets

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 54
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Décryptage de paquets

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer l'infrastructure
Introduction à
l'infrastructure WLAN et
structuration de l'attaque

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 55
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Structuration de l’attaque

• Pouvoir se situer

• Décomposez les attaques

• Séparer pour régner

• Plusieurs angles de vues

• Plus d’opportunités

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 56
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Introduction chapitre attaque sur l’infrastructure

• Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 57
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer l'infrastructure
Attaquer le routeur

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Mots de passe par défaut

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 58
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Mots de passe par défaut principalement

• Point à ne pas négliger

• Malheureusement présent … et pas que pour les routeurs

• Base pyramidale de l’infrastructure

• Même changé Attaque par dictionnaire (Brute Force )

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer le routeurs

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 59
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaque sur le routeur

• Mots de passe par défaut

• Attaque par dictionnaire en utilisant Hydra

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer l'infrastructure

DoS

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 60
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : DoS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Dénis de Service

• Plusieurs attaques possibles

• Deauthentication attack

• Disassociation attack

• CTS-RTS attack

• Signal interference

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 61
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : DoS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Attaque dénis de service sur les réseaux sans fils

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 62
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer l'infrastructure
Evil Twin

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Evil Twin

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 63
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Evil Twin

• Attaque la plus potentielle

• Présenter le même SSID

• MiTM

• Eavesdropping

• Même adresse MAC

• MAC Spoofing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Evil Twin

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 64
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Mettre en place une attaque Evil Twin associée à un MAC
spoofing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer l'infrastructure
Rogue AP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 65
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : Rogue AP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Réseau non autorisé

• Connecté au réseau autorisé

• Backdoor

• Bypasser les contrôles de sécurité

• Firewalls , IDS, NIDS

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 66
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : Rogue AP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Mettre en œuvre une attaque Rogue

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 67
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer le Client
Introduction aux
attaques sur le Client

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Structuration

• Attaques qu’on va découvrir

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 68
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Erreurs de la plupart des pentesteurs Négliger la partie client
• Concentration sur la partie infrastructure

• Client Compromis Réseau compromis


• Concentration sur le client side

• Connecté ou isolé

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Structuration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 69
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaques qu’on va découvrir


• Honeypot

• Mis-Associations

• Caffe Latte

• Deauth-Attack

• Hirte Attack

• AP-Less WPA-Personal

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Introduction chapitre attaques sur le Client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 70
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer le Client
Honeypot

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Honeypot

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 71
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Reconnexion d’un client

• Preferred Network List ( PNL) Windows


• Que peut faire un hacker ?

• Monitorer les probes

• Fake AP

• Utiliser les informations captées

• Honeypot ( Pot de Miel )

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Honeypot

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 72
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaques sur le client

• Honeypot

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer le Client
Caffe Latte

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 73
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : Caffe Latte

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Honeypot prob SSID continu connues
• Stockage dans le cache

• Utilisation automatique de la clé stockée

• Caffe Latte Introduit par Vivek


• Utilisation unique du client pour récupérer la clé

• Client isolé

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 74
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : Caffe Latte

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Caffe Latte

• Compréhension et attaque

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 75
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer le Client
Désauthentification
et Dissociation

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Désauthentification et Dissociation

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 76
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Nous avons pu découvrir ce genre d’attaques dans les vidéos
précédentes
• Cette fois nous allons pouvoir le découvrir orienté Client

• Envoyer les paquets uniquement au client

• Stopper la connexion

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Désauthentification et Dissociation

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 77
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Désauthentification et Dissociation

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer le Client
Hirte Attack

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 78
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : Hirte Attack

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Extension de l’attaque Cafe Latte

• Fragmentation

• Utilisation de n’importe quel type de paquets

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 79
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : Hirte Attack

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Hirte Attack

• Compréhension

• Attaque

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 80
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer le Client
AP-less WPA-
Personal

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Rappel

• Lab : AP-less WPA-Personal

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 81
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Nous avons pu découvrir comment cracker des clés WPA/WPA2 PSK

• Four way handshake

• Dictionnaire

• Peut on le faire avec juste un client connecté ?

• Sans interaction avec le point d’accès

• La réponse est OUI !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Rappel

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 82
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Rappel

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : AP-less WPA-Personal

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 83
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Rappel fonctionnement WPA

• Attaque sur Client unique

• AP-less WPA-Personal

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaques avancées
Introduction sur les attaques
avancées et présentation des
scénarios

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 84
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Scénarios

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Attaques avancées

• Canal de transmission

• Redirection

• Manipulation

• Ecoute

• Récupération

• Manipulation

• MITM quand tu nous prend …

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 85
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Scénarios

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Scénarios
• MITM attack

• Wireless Eavesdropping

• Session hijacking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 86
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Introduction sur les attaques avancées

• Compréhension des scénarios d’attaques qu’on va pouvoir découvrir

• « Practice Makes Perfect » Pratiquer Pratiquer et encore Pratiquer…


• La théorie n’est pas tout

• Pour conduire des attaques sophistiquées Pratiques !

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaques avancées
MiTM

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 87
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• MiTM est l’attaque la plus efficace sur les WLAN

• Création d’un FAP

• Broadcast SSID

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 88
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Illustration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 89
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Compréhension

• Attaques MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaques avancées
Eavesdropping

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 90
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Lab : Eavesdropping

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• MiTM réalisé

• Tout le trafic est redirigé vers le hacker

• Effectuer notre attaque !

• Ecoute sur tout le trafic

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 91
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : Eavesdropping

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Effectuer des attaques de types Eavesdropping

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 92
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaques avancées
Session hijacking

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Illustration

• Lab : Session hijacking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 93
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Orienté MiTM

• Hijacking de sessions

• Paquets transitent vers le Hacker

• Gestion de transition

• Modification de paquets

• Drop

• DNS Hijacking over WLAN

• MiTM

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Illustration

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 94
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Lab : Session hijacking

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Session hijacking

• Compréhension

• Analyser

• Attaquer

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 95
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaques avancées
Configuration
sécurité client

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Configuration sécurité client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 96
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• Création de Honeypots

• Cracker des clés

• Probe

• Création d’un AP avec le même SSID

• Différente configuration de sécurité

• Let the game begin ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab :Configuration sécurité client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 97
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Configuration sécurité client

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer WPA-Entreprise & Radius


Introduction aux attaques
WPA-E et compréhension
de l'architecture

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 98
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Chapitre extrêmement important

• On passe au niveau supérieur ☺

• Simulation d’entreprise utilisant une sécurité avancée

• WPA-ENTREPRISE

• Configuration FreeRadius

• PEAP

• EAP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 99
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Architecture

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Introduction au chapitre sur les attaques WPA-Entreprise

• Découverte architecture

• Compréhension architecture

• À vos machines ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 100
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Attaquer WPA-Entreprise & Radius

Configuration et installation
de l'AP et FreeRadius-WPE

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Introduction

• Lab : Configuration et installation de l'AP et FreeRadius-


WPE

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 101
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Introduction
• FreeRADIUS est un serveur RADIUS libre

• Un des serveurs RADIUS les plus modulaires

• Riche en fonctionnalités

• FreeRADIUS est, entre autres, utilisé par des fournisseurs d’accès à


l’internet pour authentifier leurs clients et leur communiquer une
configuration IP.
• Il est considéré comme le serveur le plus utilisé dans le monde

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Configuration et installation de l'AP et FreeRadius-WPE

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 102
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Préparation du lab sur les attaques WPA Entreprise

• Configuration AP

• Configuration FreeRadius

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer WPA-Entreprise & Radius

Attaquer EAP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 103
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Fonctionnement

• Lab : Attaquer EAP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• EAP : Extensible Authentication Protocol

• Natif avec Windows

• Deux versions

• Certificat server-side

• Validation de certificat Vulnérabilité principale

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 104
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Fonctionnement

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer EAP

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 105
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaque sur EAP

• Niveau supérieur ☺

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer WPA-Entreprise & Radius

Meilleurs pratiques
de sécurisation WLAN

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 106
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Meilleures pratiques

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Meilleurs pratiques
• PME : WPA2-PSK avec un mot de passe complexe

• Vous avez droit à 63 caractères, exploitez le !

• Grandes Entreprises : Utilisez WPA2-Entreprise avec EAP-TLS

• Utilisation d'un certificat client & server side Impossible à cracker


• Utilisation de PEAP ou EAP-TTLS avec WPA2-Entreprise

• Validation de certificat est activé

• Autorité de certification

• White List

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 107
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Meilleurs pratiques entreprise

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPS & Probes


Attaquer WPS
et Probe Sniffing

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 108
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• WPS

• Probes

• Lab : Attaquer WPS & Probe Sniffing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

WPS
• Nouvelles techniques relatives aux attaques WPS

• Probe monitoring

• Outils facilitant les attaques

• Wireless Protected Setup (WPS)

• Brute force

• 10 000 000 possibilités

• 11 000 possibilités

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 109
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Probes
• Identifier HSSID

• Rogue

• Identification d’individus

• Les traquer

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Lab : Attaquer WPS & Probe Sniffing

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 110
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Ce qu’on a couvert
• Attaquer WPS

• Sniffing Probes

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Méthodologie
Méthodologies de pentesting
WLAN et Reporting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 111
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan
• Introduction

• Test de pénétration des réseaux sans fils

• Planifier

• Découverte

• Attaquer

• Reporting

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Introduction
• Test de pénétration des réseaux sans fils

• Tout pentesteur doit suivre une méthodologie

• Importance de la structuration

• Reporting de vos trouvailles

• Remonté des informations au niveau manageriel

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 112
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Test de pénétration des réseaux sans fils


• Important de suivre une méthodologie

• Standard de l’organisation dans laquelle vous travaillez

• Phases :
• Planning
• Découverte
• Attaque
• Reporting

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Pannifier
• Portée (Location , exploitation , DoS etc…)

• Estimation

• Coté légal

• Non-Disclosure Agreement (NDA)

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 113
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Découverte
• Identification

• Enumération

• Mapping

• WiGLE

• Chiffrement

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Attaquer
• Hunting

• Cracker les différents chiffrements

• Attaquer l’infrastructure

• Attaquer le client

• Client vulnérable

• Client non autorisé

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 114
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Reporting
• Manageriel

• Technique

• Trouvailles
• Description Vulnérabilités

• Niveau de danger

• Entités affectées

• Type

• Correction

• Annexe

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Ce qu’on a couvert
• Test de pénétration des réseaux sans fils

• Méthodologie

• Reporting

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 115
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Conclusion
et Perspectives

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Plan
• Présentation du formateur

• Hacking & Sécurité

• Le plan de formation

• Perspectives

• La Suite

• Questions ? Remarques ? Critiques ?

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 116
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Hacking & Sécurité

Réseaux sans
Metasploit Contre mesures
fils

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 117
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

Plan de la formation
• Introduction • Attaque sur l'infrastructure des
réseaux sans fils
• Configuration du Lab
• Attaques Client-Side
• Bypasser l'authentification des
réseaux sans fils • Attaques Avancées

• Vulnérabilités de Chiffrement • Attaque sur WPA-E & Radius

• WPS & Probes

• Méthodologie

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Perspectives

Perspectives

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 118
Alphorm.com-Support de la 11/03/2016
Formation Hacking et Sécurité ,
Expert Réseaux sans Fils

La Suite
• Tester vos compétences

• Plein de formations en cours de préparation … avec plein de surprises ☺

• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

Questions ? Remarques ? Critiques ?

Formation Hacking & Sécurité, Expert - Réseaux sans fils alphorm.com™©

TOUTE UTILISATION EN DEHORS


DE ALPHORM EST INTERDITE 119