Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Sécurité VPN, sans-fil et mobilité

Sécurité VPN, sans-fil et mobilité

Approche ludique de la sécurité des technologies sans-fil

Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques. Cette évolution est liée au phénomène BYOD (Bring your own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels. Nous ferons le point sur les enjeux de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fil: WiFi, Bluetooth, GSM, 3G/4G, etc. Des travaux pratiques seront mis en œuvre ou démontrés avec du matériel dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.). Nous parlerons des différents moyens de protection à disposition.

Objectifs

  • Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques

Public

  • Administrateurs systèmes et réseaux
  • Experts en sécurité

Prérequis

  • Maîtrise de l’administration système et réseau
  • Maîtrise des technologies de virtualisation (Virtualbox)
  • Utilisation autonome de l’invite de commande Linux
  • Notions de Scripting (Shell, Python)

Programme de la formation

Introduction: dispositifs sans-fil, enjeux de la mobilité et BYOD

  • WiFi

    • Rappels sur les technologies WiFi
    • Revue des modes de chiffrement
    • Présentation du matériel offensif
    • Description des différentes techniques d’attaque
    • Présentation des moyens de protection
  • TP WiFi

    • Configuration d’un routeur dans les différents modes
    • Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
    • Durcissement de la configuration
    • Présentation du WiFi Pineapple
  • VPN

    • Présentation des différentes technologies et protocoles
    • Sécurisation du transport des données
    • Limites et exemples d’attaques
  • TP VPN

    • Mise en place d’un tunnel IPSEC
    • Sniffing
    • Illustration d’une attaque : le mode agressif

SDR, hackRF One et Gnu Radio Companion

  • Introduction basique aux technologies radio
  • Explications sur les principes SDR
  • Reconnaître les principaux types de modulation
  • Méthodes pour décoder un signal et présentation des principaux outils libres
  • Présentation du HackRF One et du Yard Stick One

TP SDR

  • Prise en main du HackRF One, GnuRadio, etc.
  • Étude d’un carillon sans-fil
  • Attaque par rejeu
  • Décodage du signal et modulation avec le Yard Stick One

Bluetooth

  • Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
  • Les principaux risques
  • Le paradoxe de la difficulté de détection (attaque et défense)
  • Présentation de l’Urbertooth One

TP Bluetooth

  • Prise en main de l’Ubertooth
  • Sniffing du trafic BLE