kondah hamza consultant et formateur en cybersécurité ... · la couche la plus vulnérable dans...
TRANSCRIPT
![Page 1: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/1.jpg)
Kondah HamzaConsultant et Formateur en Cybersécurité Microsoft MVP en Sécurité des Entreprises
CEO de Nuxia TechnologiesFormateur Alphorm.com
![Page 2: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/2.jpg)
![Page 3: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/3.jpg)
"Si j'avais huit heures pour abattre un arbre, je passerais
six heures à affûter ma hache."
- Abraham Lincoln, 16ème président américain
![Page 4: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/4.jpg)
▪ Près de 120 000 cyberattaques ont lieu chaque jour dans le monde.
▪ (78,9 millions (2018) ; 138 milles (2004) contre 252 en 1990)
▪ Depuis l’évolution du piratage informatique, vers des attaques très structurées, ayant pour finalité un gain financier
▪ 2018 : Pertes liées au piratage informatique estimées à 0,9 % du PIB mondial (entre 400 et 575 milliards de dollars!)
▪ Le cybercrime extrait 15 à 30 % de l’économie mondiale du Net de 3 trillions de dollars
▪ Périphériques de plus en plus connectés
▪ Ouverture complète au net ➔ Aucune notion de sécurité native/by-design ni lois !
▪ Le problème = L’ interconnexion des réseaux …
![Page 5: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/5.jpg)
![Page 6: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/6.jpg)
![Page 7: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/7.jpg)
![Page 8: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/8.jpg)
![Page 9: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/9.jpg)
![Page 10: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/10.jpg)
▪ Le Wardriving consiste à parcourir tous les lieux où la Wifi est déployée, muni d'un ordinateur doté d'une carte Wifi et d'un récepteur GPS (Global Positioning System) afin de découvrir toutes les bornes Wifi existantes (votre " box " Wifi) et de noter l'adresse géographique (longitude - latitude) où elle sont trouvées.
![Page 11: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/11.jpg)
![Page 12: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/12.jpg)
▪ Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation.
▪ Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant.
▪ La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation
![Page 13: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/13.jpg)
![Page 14: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/14.jpg)
![Page 15: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/15.jpg)
![Page 16: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/16.jpg)
![Page 17: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/17.jpg)
![Page 18: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/18.jpg)
![Page 19: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/19.jpg)
![Page 20: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/20.jpg)
Conexus Radio Frequency Telemetry Protocol
![Page 21: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/21.jpg)
![Page 22: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/22.jpg)
![Page 23: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/23.jpg)
![Page 24: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/24.jpg)
![Page 25: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/25.jpg)
![Page 26: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/26.jpg)
![Page 27: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/27.jpg)
▪ Les deux principaux vecteurs d’intrusion sur les systèmes d’information sont les attaques externes (depuis Internet) et internes (par un individu malveillant accédant au réseau interne).
▪ La généralisation des accès sans fil offre toutefois de nouvelles pistes aux attaquants, qui peuvent mener des intrusions internes sans accès physique aux systèmes ciblés.
▪ Le test d’intrusion Wi-Fi est réalisé sur site afin de mesurer le niveau de risque associé à l’infrastructure sans-fil déployée.
▪ Qu’il s’agisse d’un point d’accès unique ou d’une configuration Wi-Fi complexe, l’objectif est d’identifier les faiblesses qui pourraient profiter à un individu malveillant à proximité des locaux du client.
![Page 28: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/28.jpg)
▪ Les tests d'intrusion Red Team ont pour but d'évaluer la sécurité globale d'une entreprise en mettant à l'épreuve ses différents moyens de protection, qu'ils soient physiques, humains, organisationnels et informatiques.
▪ Cette prestation se déroule sur une période large de plusieurs semaines.
▪ Comme une véritable attaque ciblée, celle-ci se déroule en plusieurs phases soigneusement préparées et pouvant atteindre tous les actifs de l'entreprise :
▪ Intrusion physique dans les locaux.
▪ Ingénierie sociale contre les employés.
▪ Intrusion via des vulnérabilités réseau ou système.
▪ Exploitation de failles dans les applications.
▪ Plusieurs intérêts à cette prestation :
▪ Évaluer le niveau de sécurité de votre système d'information de manière générale
▪ Évaluer les actions de votre équipe sécurité (votre blue team), ou de votre SOC, face à la détection d'intrusions, quelle qu'elle soit.
![Page 29: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/29.jpg)
![Page 30: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/30.jpg)
![Page 31: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/31.jpg)
![Page 32: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/32.jpg)
![Page 33: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/33.jpg)
Attaque ciblée
▪Grand impact sur la cible.
▪ Basée sur une stratégie et une cible bien déterminée.
▪Avec de très bonnes compétences techniques.
▪Utilisation de techniques sophistiquées et furtivité.
▪ Le gain financier ou industriel n’est pas immédiat.
▪ Le coût est non-négligeable.
Attaque classique
▪ Impact faible ou moyen.
▪ La cible est découverte d’une façon opportuniste.
▪Variation des compétences (d’un script kiddie au hacker).
▪ Les systèmes ciblés sont souvent non ou partiellement patchés.
▪ Le gain rapide.
▪ Recherche de la reconnaissance.
![Page 34: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/34.jpg)
![Page 35: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/35.jpg)
▪ Périmètre à le porté du hacker
▪ Problématique des réseaux sans fil
▪ Erreurs de configuration récurrentes
▪ Comment contrôler la distance d’émission ?
![Page 36: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/36.jpg)
▪ Accès physique
▪ Non vérification de l’accès physique.
▪ Un employé mal intentionné est plus dangereux qu’un hacker pour une
entreprise.
▪ Supports/Hardware infectés
▪ Attaques réseaux
▪ Découverte de partages réseau.
▪ Man In The Middle (MITM).
▪ Accès persistant au réseau.
![Page 37: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/37.jpg)
▪ Le Social engineering est la pratique d'obtention d'informations critiques en
exploitant la faille humaine
▪ Art Of Deception
▪ Vitale pour les pentesteur dans le sens ou il y a un manque d'information
concernant la cible
▪ L‘être humain = Le maillon faible dans la ligne de défense de l'entreprise/cible
▪ La couche la plus vulnérable dans une infrastructure
▪ En tant qu‘être social, cela nous rend automatiquement vulnérable à des attaques
de social engineering
▪ Plusieurs vecteurs d'attaque
![Page 38: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/38.jpg)
![Page 39: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/39.jpg)
![Page 40: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/40.jpg)
![Page 41: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/41.jpg)
![Page 42: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/42.jpg)
![Page 43: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/43.jpg)
![Page 44: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/44.jpg)
![Page 45: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/45.jpg)
Pre-engagement interactions
Intelligence gathering
Vulnerabilityanalysis
Exploitation
Post exploitation
Reporting
![Page 46: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/46.jpg)
CVE CVSS Mitre
![Page 47: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/47.jpg)
▪ IEEE 802.11 est un ensemble de normes concernant les réseaux sans fil locaux (le Wi-Fi)
▪ Il a été mis au point par le groupe de travail du comité de normalisation LAN/MAN de
l'IEEE (IEEE 802).
▪ Le terme IEEE 802.11 est également utilisé pour désigner la norme d'origine 802.11
![Page 48: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/48.jpg)
![Page 49: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/49.jpg)
▪ Chaque périphérique WiFi représente un transmetteur
▪ C’est-à-dire qu’il peut transmettre TX et recevoir RX des ondes
▪ Chaque périphériques possède ses propres spécifiés
▪ L’utilisation d’applications tierces peuvent entraver le processus
▪ Atheros représente une excellente chipset + quelques produits Realtek & RaLink
▪ L’interfaçage se fait en mode PCI
▪ Cas spécial : les SoC (System On a Chip)
![Page 50: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/50.jpg)
Point-To-Point
Point-To-Muti-Point
Multipoint-To-
Multipoint
![Page 51: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/51.jpg)
Master Managed Monitor
(RFMON)
![Page 52: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/52.jpg)
![Page 53: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/53.jpg)
▪ Le spectre radio est divisé en différent canaux
▪ Au niveau des spectres 2.4 Ghz , il existe 14canaux
▪ Overlapping au niveau des canaux 1,6 et 11 et 14
▪ Les canaux dépendant des régions
▪ Amérique du nord 1 a 11 (légal) & Europe 1-13
▪ Le cas 5ghz
![Page 54: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/54.jpg)
![Page 55: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/55.jpg)
![Page 56: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/56.jpg)
▪ Réseaux sans fils
▪ Complexité
▪ Politique allocation (spectre)
▪ Niveau de puissance
▪ USA ➔ FCC
• Régulation
• Changer ces paramètres ➔ Contre la lois !!
![Page 57: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/57.jpg)
![Page 58: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/58.jpg)
![Page 59: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/59.jpg)
![Page 60: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/60.jpg)
Authentication DeauthenticationAssociation
requestAssociation
responseReassociation
request
Reassociationresponse
Disassociation Beacon Probe requestProbe response
![Page 61: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/61.jpg)
![Page 62: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/62.jpg)
Request to Send (RTS)
Clear to Send (CTS)
Acknowledgement (ACK)
![Page 63: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/63.jpg)
![Page 64: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/64.jpg)
![Page 65: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/65.jpg)
Point d accès Wi-Fi
Victime
![Page 66: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/66.jpg)
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Gère plus de 1300 protocoles
![Page 67: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/67.jpg)
Filtres d’affichage
Filtres de captures
![Page 68: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/68.jpg)
Wireshark permet de créer des profils à chaque
scénario spécifique
On peut associer chaque profil peut être associé
:
• Paramètres et réglages
• Des filtres de captures
• Des filtres d’affichage
• Règles de coloration
![Page 69: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/69.jpg)
![Page 70: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/70.jpg)
![Page 71: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/71.jpg)
▪ SSID caché ➔ HSSID
▪ Le but ?
▪ Faux sentiment de sécurité
▪ Beacon frames
▪ Découverte facile
![Page 72: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/72.jpg)
▪ Le plus grand risque : Se faire détecter par la cible
▪ La cible peut vous identifier à chaque moment
▪ Il existe des techniques de camouflage pour éviter
▪ Les recherches initiales doivent se baser principalement sur les personnes et Business
liées à la cible
▪ Base du Pentesteur
▪ Analyser tous les aspects
▪ Plus grande surface d’attaque
«Connaitre son ennemi » Sun Tzu, L’art de la guerre
![Page 73: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/73.jpg)
▪ Filtres MAC
▪ Très ancienne technique basée sur le filtrage des adresses MAC du
client
▪ Code d’identification assigné à l’interface réseau
▪ Le routeur est capable de vérifier cette dernière et la comparer à une
Access List
▪ Bypassable☺
![Page 74: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/74.jpg)
▪ WEP (Wired Equivalent Privacy ou Protection Equivalente au Filare)
▪ Clé d’une longueur de 64 à 256 bits dont 24 ne sont pas utilisés pour le
▪ chiffrement.
▪ Cela fait une clé, si on la compare à un mot, d’une longueur de 5 à 29
▪ caractères.
▪ La majorité des clés sont composées de 13 caractères.
▪ Faille algorithme
▪ Doit être initialisée à chaque échange pour ne pas utiliser deux fois la même clé
▪ une partie de la clé (les 24 bits en question) est utilisée
▪ comme élément d’initialisation (vecteur d’initialisation) et celui-ci n’est pas chiffré.
![Page 75: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/75.jpg)
![Page 76: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/76.jpg)
▪ KRACK Attack qui repose sur une faille d’implémentation
▪ PMKID ☺
▪ Les attaques utilisant WPS (https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup),
consistant à deviner un PIN ou utiliser un PIN par défaut afin de récupérer la clé PSK (le mot
de passe du point d’accès) et de s’y connecter
▪ Les attaques basées sur l’interception de trafic sans-fils et permettant d’injecter des
paquets de manière arbitraire
▪ L’attaque la plus commune ➔ applicable à tous les réseaux WPA/WPA2 : la capture d’un
challenge, permettant de recouvrer le mot de passe à partir d’une liste type dictionnaire ou
brute-force
![Page 77: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/77.jpg)
▪ l’attaque consiste à capturer un échange complet EAPOL (composé de 4 échanges),
contenant de quoi recomposer un élément appelé PTK (Pairwise-Transient-Key), qui peut
enfin être utilisé comme élément de comparaison à partir d’une liste de mot de passe.
https://www.ssl247.fr/entreprise/blog/nouvelle-
attaque-wpa-wpa2
![Page 78: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/78.jpg)
▪ l’attaque consiste à capturer un échange complet EAPOL (composé de 4 échanges),
contenant de quoi recomposer un élément appelé PTK (Pairwise-Transient-Key), qui peut
enfin être utilisé comme élément de comparaison à partir d’une liste de mot de passe.
https://www.ssl247.fr/entreprise/blog/nouvelle-
attaque-wpa-wpa2
![Page 79: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/79.jpg)
https://www.ssl247.fr/entreprise/blog/nouvelle-
attaque-wpa-wpa2
![Page 80: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/80.jpg)
https://www.ssl247.fr/entreprise/blog/nouvelle-
attaque-wpa-wpa2
![Page 81: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/81.jpg)
![Page 82: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/82.jpg)
Capturer ce fameux PMKID
Utiliser les éléments d’un dictionnaire pour calculer, tour à tour :
Un PMK correspondant à chaque mot de passe
Un PMKID correspondant à chaque PMK calculé
Pour chaque PMKID calculé, celui-ci sera comparé au PMKID capturé, jusqu’à ce que nous ayons un
« match »
![Page 83: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/83.jpg)
![Page 84: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/84.jpg)
![Page 85: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/85.jpg)
![Page 86: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/86.jpg)
![Page 87: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/87.jpg)
![Page 88: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/88.jpg)
Le standard 802.1X a été mis au point par l’IEEE en juin 2001
Il a pour but d’authentifier un client (en filaire ou en WiFi) afin de
lui autoriser l’accès à un réseau
On utilise le protocole EAP (Extensible Authentication Protocol) et
un serveur d’authentification qui est généralement un serveur
RADIUS
Le serveur RADIUS va authentifier chaque client qui se connecte
au réseau sur un port
![Page 89: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/89.jpg)
Client
Port non contrôlé
Port contrôlé
Serveur radius
Réseau
Client RADIUS
Client
Port non contrôlé
Port contrôlé
Serveur radius
Réseau
Client RADIUS
![Page 90: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/90.jpg)
Le protocole Extended Authentication Protocol sert pour le
transport des données nécessaires à l’authentification
Ce protocole est extensible, car on peut définir de nouvelles
méthodes d’authentification, car il est indépendant de la méthode
utilisée
![Page 91: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/91.jpg)
EAP-MD5 : Authentification avec un mot de passe
EAP-TLS : Authentification avec un certificat électronique
EAP-TTLS : Authentification avec n’importe quelle méthode
d’authentification, au sein d’un tunnel TLS
EAP-PEAP : Authentification avec n’importe quelle méthode
d’authentification EAP, au sein d’un tunnel TLS
![Page 92: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/92.jpg)
TYPE D'EAP Méthode d'authentification Caractèristique
Facile à implémenter
Supporté par la plupart des serveurs
Attaquable par dictionnaire hors-ligne
Pas d'authentification mutuelle
Utilisation de certificats par le client et le serveur , de ce fait création d'un tunnel sur
Authentification mutuelle entre le client et serveur
Création d'un tunnel TLS
Moins lourd que EAP-TLS , car pas de certificat du côté client
Moins sur que EAP-TLS , car pas de certificat du côté client
EAP-PEAP EAP-TTLS login / password et certificat
EAP-MDS login / password
certificat EAP-TLS
Lourd à mettre en place à cause des certificats coté client
![Page 93: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/93.jpg)
![Page 94: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/94.jpg)
Le protocole
Ce protocole se situe au-dessus de la couche de transport UDP, sur les ports 1812 et 1813
Pour l’authentification il y a quatre types de paquets :
• Envoyé par le contrôleur d’accès, contenant les informations sur le client (login/mot de
passe,...)Access-Request
• Envoyé par le serveur dans le cas où l’authentification est un succèsAccess-Accept
• Envoyé par le serveur dans le cas où l’authentification est un échec, ou si il souhaite fermer la
connexionAccess-Reject
• Envoyé par le serveur pour demander des informations complémentaires, et donc la
réémission d’un paquet Access-RequestAccess-Challenge
![Page 95: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/95.jpg)
Les types de paquets de base :
EAP Request : Envoyé par le contrôleur d’accès au client
EAP Response : Réponse du client au contrôleur d’accès
EAP Success : Paquet envoyé au client en fin d’authentification si elle est
réussie
EAP Failure : Paquet envoyé au client en fin d’authentification si elle est ratée
![Page 96: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/96.jpg)
• Hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf• asleap -C 'd6:ff:33:73:aa:35:3f:3b' -R
'4e:45:c7:ba:b0:93:d7:01:1e:9b:3a:5d:f7:d9:fa:88:21:2b:ea:c5:ac:9c:8c:47' -W ~/Downloads/rockyou.txt
• Avec hashcat➔ username::::response:challenge
• ./hashcat -m 5500 -a 0 a.1 ~/Downloads/rockyou.txt
![Page 97: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/97.jpg)
![Page 98: Kondah Hamza Consultant et Formateur en Cybersécurité ... · La couche la plus vulnérable dans une infrastructure ... L’attaque la plus commune applicable à tous les réseaux](https://reader034.vdocuments.pub/reader034/viewer/2022051810/601914d90405a6078820ea83/html5/thumbnails/98.jpg)