Vulnérabilités des réseaux WIFI

Besoin d'aide ?

(Nombre de téléchargements - 108)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

Introduction Générale
Chapitre I : Vulnérabilités des réseaux WIFI
1. Introduction
2. Les équipements utilisés dans un réseau WIFI
2.1. Carte réseau sans fil
2.2. Point d’accès noté AP (Access point)
2.3. Un Modem-routeur ADSL
3. Le fonctionnement et les différents types d’infrastructures
3.1. Le mode infrastructure
3.2. Le mode ad-hoc
3.3. Le mode pont (“bridge”)
4. Vulnérabilités des réseaux WIFI
4.1. L’écoute des données
4.2. L’intrusion et le détournement de connexion
4.3. L’occupation de la bande passante
4.4. Brouillage de réseau WIFI
4.5. Le déni de service DDOS
5. Conclusion
Chapitre II : Carte embarquée Beaglebone black Pour la détection
1- Introduction
2- Notion sur le système embarqué
3- Beaglebone black ( BBB)
4- Caractéristique technique de BBB
5- Les entrées sorties de BeagleBone Black (BBB)
6- Le choix du système d’exploitation
7- Fonctionnalité de la distribution KALI Linux
8- Wifislax
9- Module WIFI Plus Click de Microchip
10- WIFI Plus Click Pins
11- Démarrage de beaglebone black
11.1. Configuration du Boot de la BBB via carte mémoire microSD
11.2. Flasher la mémoire eMMC de la BBB
12- Installation de WIFI Plus Click
13- Installation de driver de D-LINK DWA-125
13.1. Installation de D-Link DWA-125
15. Téléchargement les outilles du pentest
15.1. Téléchargement de katoolin
15.2. Installation les outils kali linux
16. Conclusion
Chapitre III : Les scanners des réseaux WIFI
1. Introduction
2. Espace de travail
3. Programme d’émulation VMware Workstation
4. Description de la topologie
5. Scan du réseau
5.1. Scan passif
5.2. Scan actif
6. Manipulation sur les outilles de scan
6.1.1. L’outille Airodump-ng
6.1.2. L’outille Airgraph-ng
6.2. L’outille Wash
6.3. L’outille Kismet
6.3.1. Lancement de Kismet
6.3.2. Explication des types des fichiers Kismet
6.4. Wireshark
6.4.1. Lancement de Wireshark
7. Détection du mode promiscuous
7.1. L’utilisation de nmap
8. Conclusion
Chapitre IV : Détecter les attaques DDOS
1. Introduction
2. Types des sécurités wifi
2.1. Changement du SSID par default
2.2. Désactivation de broadcasting
2.3. Désactivation de WPS
2.4. Utilisation de cryptage
2.4.1. La clé WEP
2.4.2. La clé WPA/WPA2
2.4.3. Filtrage par adresse MAC
3. Un pentest sur un réseau wifi sécurise
3.1. Scénario 1 « Hide Access Point »
3.2. Scenario 2 « Hide Access Point plus Filtrage d’adresse MAC »
3.3. Scénario 3 « Cryptage WEP»
3.4. Scénario 4 «Cryptage WPA2»
3.5. Scenario 5« Wifiphiser»
4. Détection des intrusions
5. Conclusion
Chapitre V : Détecter les attaques MITM
1. Introduction
2. Principe de fonctionnement
3. MAC Address Spoofing / ARP poisoning
4. Saturation du Serveur DHCP
5. DNS Spoofing
6. MITM avec Evil Twins P.A
7. Des scenarios pour les attaques MITM
7.1. Scénario 1 : exploiter MITM et le phishing au sein d’un réseau WIFI
7.2. Scenario 2 :l’attaque MITM et lancement des commandes (malwares)
7.3. Scenario 3 : Attaque Evil Twin par Airssl
8. Détection de l’attaque MITM par arpwatch
8.1. Installation d’arpwatch
8.2. Configuration de ssmtp
8.3. Lancement d’ arpwatch
9. Détection d’Arp poisoning par un script Shell
10. Conclusion
Conclusion générale

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Comments (1)