v2.11.0 (5776)

Enseignement scientifique & technique - CYBER710 : WIFI et Filtrage

Domaine > Réseaux, Informatique.

Descriptif

Cette UE présente l'essentiel des principes, techniques et outils pour mener des attaques et sécuriser un réseau Wi-Fi. Elle permet de :

− Comprendre les vulnérabilités au niveau des réseaux Wi-Fi,

− Effectuer différentes attaques sur l’infrastructure ou sur les clients Wi-Fi,

− Contourner l'authentification avec plusieurs techniques pour mieux sécuriser son Wi-Fi,

− Choisir une solution de sécurité adaptée pour sécuriser une infrastructure Wi-Fi,

− Comprendre et choisir les multiples options disponibles pour chaque solution,

− Mettre en avant les apports en sécurité et limites de la solution choisie

− Réaliser un test d'intrusion sur un point d'accès

L'enseignement comporte des cours, des TP et des Mini-projet

L'évaluation prend la forme d'un travail personnel contrôlé (TPC) et d’un mini-projet.

Le travail personnel contrôlé se déroule sous forme de deux séances de Travaux Pratiques d'une durée de 3 heures chacune et d’un mini-projet d’une durée de trois semaines.

Durant les séances de TP, l'élève doit montrer qu'il est capable d'utiliser les techniques et les outils adéquats pour exploiter les vulnérabilités d’un réseau Wi-Fi et attaquer ce réseau. Il doit également montrer qu'il est capable de sécuriser un réseau Wi-Fi.

Le résultat est présenté sous forme d'un compte-rendu présenté à la fin de chaque séance.

Le mini-projet permet à l’élève d’approfondir ses connaissances dans les nouvelles techniques de sécurité du réseau Wi-Fi ainsi que les techniques avancées utilisées par les attaquants pour contourner les mesures de sécurité du réseau Wi-Fi.

Le résultat est présenté sous forme d'un rapport et d’une présentation orale avec une démonstration.

Objectifs pédagogiques

L'élève doit être capable d'utiliser les techniques et les outils adéquats pour exploiter les vulnérabilités d’un réseau Wi-Fi et attaquer ce réseau. Il doit également montrer qu'il est capable de sécuriser un réseau Wi-Fi. L’UE permet à l’élève d’approfondir ses connaissances dans les nouvelles techniques de sécurité du réseau Wi-Fi ainsi que les techniques avancées utilisées par les attaquants pour contourner les mesures de sécurité du réseau Wi-Fi.

A l’issue de celle-ci, il doit :

  • bien reconnaître et intégrer les fonctionnalités du firewall,
  • Installer et configurer des firewalls pour mettre en place des architectures sécurisées
  • Identifier les méthodologies de "firewalking" et de contournement des firewalls
  • Installer des protections contre les attaques informatiques.

24 heures en présentiel

effectifs minimal / maximal:

1/50

Diplôme(s) concerné(s)

Pour les étudiants du diplôme Cybersécurité et Cyberdéfense

Todo

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Cybersécurité et Cyberdéfense

Vos modalités d'acquisition :

Rentre dans la moyenne du S2P4

Le rattrapage est autorisé (Max entre les deux notes)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS

Le coefficient de l'UE est : 2

La note obtenue rentre dans le calcul de votre GPA.

Programme détaillé

Wi-Fi et Attaques

  • Les ondes radio – Affaiblissement d’un signal – Avantages et Inconvénients d’un réseau sans fil – Classification des réseaux sans fil – WLAN – La technologie WiFi - Diverses révisions de 802.11
  • Modes de fonctionnement des réseaux sans fil : Le mode Ad Hoc (IBSS), Le mode infrastructure - Les services 802.11 – Les trames - Mise en oeuvre de 802.11 - Les quatre Modes d’une carte WiFi - La suite Aircrack-ng
  • Travaux Pratiques : Préparation du Dongle WiFi sur Kali Linux – Gestion de l’interface WLAN - Authentification et Association
  • Ecoute du trafic Wireless : Mettre l’interface WLAN en mode Monitor - Wireshark pour Capturer et analyser des trames Wireless :
    1. La trame de balise
    2. Les paquets WLan : Analyse d’une communication, Analyse d’une trame et du champ de contrôle
    3. Décrypter le trafic WLan
    4. Détection des paquets de données d'un réseau WLan
  • La sécurité des réseaux sans fil :
    1. La sécurité au niveau de la couche physique,
    2. La sécurité au niveau de la couche 2,
    3. Authentification :
      1. Le WEP (Wired Equivalent Privacy)
      2. WPA (WiFi Protected Access) – WPA2 – WPA3
  • Attaques et risques :
    1. Méthodologie de piratage des réseaux sans fil,
    2. Wardriving,
    3. Analyse de trafic,
    4. Attaques contre le contrôle d’accès (Point d’accès félon, HoneySpot Acess Point, Mauvaise association, Attaque de type Evil Twin, Association non autorisée),
    5. Attaques contre la disponibilité (Chevauchement des canaux, Brouillage radio),
    6. Attaques contre la confidentialité (Interception du trafic, Man in the middle),
    7. Attaques contre l’intégrité, Attaques contre l'authentification.
  • Etude de cas :
    1. Craquer une clé WEP,
    2. Craquer une clé WPA,
    3. Attaque KRACK,
    4. Attaque sur le protocole WPS

 

  • Travaux Pratiques : Craquage de la clé d’un point d’accès WiFi : Craquage de la clé d’un point d’accès WiFi : Craquage d’une clé WEP avec client connecté - Craquage d’une clé WEP sans client connecté - Attaque sur le chiffrement WPA
  • Bonnes Pratiques pour Sécuriser un point d’accès WiFi :
    1. Sécuriser l’accès au routeur,
    2. Mettre à jour le firmware du routeur,
    3. Changer l’ESSID,
    4. Utiliser un protocole de chiffrement,
    5. Choix du mot de passe,
    6. Désactivation du protocole WPS,
    7. Désactiver l’administration à distance,
    8. Se protéger de l’attaque EvilTwin,
    9. Portée du signal & Zone de couverture d’un réseau WiFi.
    10. Tests d'Intrusion WIFI : phase de Reconnaissance, phase de l’Attaque, phase du Post-Attaque, Evaluation de risque, Livrable.
  • Travaux Pratiques :
    1. Attaque de type Honeypot : Faux point d’accès (Rogue AP),
    2. Attaque de type Evil Twin,
    3. Faux Portail captif,
    4. Redirection vers le Portail Captif : Cas d’un smartphone Android, Cas d’un smartphone iPhone, Cas d’une machine Windows.

 

Filtrage et rôle du Firewall dans une architecture sécurisée d’un réseau

  • Fonctionnement d’un Firewall :
  • Types de Filtrage
    1. Le filtrage adaptatif - Port Knocking - La translation d ’adresses
    2. Netfilter de Linux : Les tables, les chaines, les règles, les critères de sélection, les cibles
    3. Iptables : Syntaxe, commandes, initialisation des tables et des chaines, filtrage sans état, filtrage avec gestion des états, la table NAT, la table mangle, la journalisation, les chaines personnalisées
  • Travaux Pratiques : Définir une architecture d’entreprise sécurisée en utilisant une protection firewall :
    1. Filtrage de paquet,
    2. Pare-feu à gestion d’état,
    3. Translation d’adresses.
  • Découverte des règles :
    1. Les règles UDP,
    2. Les règles TCP,
    3. Balayage Furtif (Stealth Scan),
    4.  
    5. Contournement d’un Firewall :
      1. Leurrer le filtrage Adaptatif,
      2. Balayage utilisant la fragmentation IP ,
  • Ports sources spéciaux,
  1. Les canaux cachés et les tunnels
  • Travaux Pratiques : Découverte et contournement des règles de filtrage et application des contre-mesures.
Veuillez patienter