REDTEAM – Red Team – Sans fil

Prochaines Dates de la Formation

  • Du 12/11/2024 au 14/11/2024
3 jours / 21 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00

L’apparition de nouvelles technologies permettant d’automatiser les contrôles d’accès nécessitent aujourd’hui de nouvelles techniques en plus du social engineering et des techniques de crochetage, afin de s’infiltrer dans un bâtiment de manière discrète.
Pour cela, nous avons programmer ce cours, permettant de montrer différentes attaques actuelles visant à gagner des accès physiques en s’attaquant des technologies telles que : le RFID, Bluetooth LE (avec les serrures connectées, etc.), nRF utilisés dans les claviers/souris et Sub-GHz (alarmes, portes de garage, clés voiture, etc.).

L’objectif de ce cours est montrer des techniques efficaces et rapides afin de réaliser des tests
d’intrusions, mais aussi de montrer les aspects à sécuriser afin d’éviter certains scénarios à une
entreprise qui pourrait être la cible de ces attaques.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoir sur cette formation

  • Objectifs
    • Evaluer et identifier les points faibles des systèmes de contrôles d’accès sans-fil
    • Exploiter ces faiblesses afin de réaliser un Red Team de manière efficace
    • Faire les bons choix technologiques pour une entreprise
  • Pré-requis
    • Connaissances en administration Linux
    • Bases en sécurité informatique
    • Traiter des données sous formes binaires, hexadécimales, etc.
    • Optionnellement quelques bases en sécurité hardware, qui peuvent être très complémentaires
  • Méthode pédagogique
    • Cours magistral (environ 30%) ponctué de travaux pratiques (environ 70%)
  • Public visé
    • Auditeurs en sécurité
    • Consultants en sécurité
    • RSSI avec profil très technique
    • Développeur de produits de sécurité employant du sans-fil
    • Serruriers
  • Certification
    • Cette formation n'est pas certifiante.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Certificat attestant de la participation à la formation
  • Formateurs
    • Sébastien Dudek (@PentHertz)
  • Évaluation qualité
Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité
  • Evaluer et identifier les points faibles des systèmes de contrôles d’accès sans-fil
  • Exploiter ces faiblesses afin de réaliser un Red Team de manière efficace
  • Faire les bons choix technologiques pour une entreprise
  • Connaissances en administration Linux
  • Bases en sécurité informatique
  • Traiter des données sous formes binaires, hexadécimales, etc.
  • Optionnellement quelques bases en sécurité hardware, qui peuvent être très complémentaires
  • Cours magistral (environ 30%) ponctué de travaux pratiques (environ 70%)
  • Auditeurs en sécurité
  • Consultants en sécurité
  • RSSI avec profil très technique
  • Développeur de produits de sécurité employant du sans-fil
  • Serruriers
  • Cette formation n'est pas certifiante.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Certificat attestant de la participation à la formation
Sébastien Dudek (@PentHertz)

Programme du cours

RFID

  • Introduction
  • Outils dédiés et démonstrations
  • Identification de badge LF et cas
  • Attaques sur les différents badges LF (HID, EMx, etc.)
  • Identification de badges HF et différents cas
  • Attaques sur les badges HF courants (MIFARE Classic/Ultralight/DESFire, iClass etc.)
  • Exercices sur des cas courants (tag hôtel, accès aux bâtiments, etc.)
  • Les différents types de cartes « magiques » et cas d’utilisation
  • Introduction à des outils plus poussés dans la recherche de vulnérabilités comme le HydraNFC

Bluetooth LE

  • Introduction
  • Monitorer les communications
  • Outils existants
  • Clonage de beacons
  • Attaques Man-In-The-Middle
  • Injection de trames
  • Attaques sur les connexions sécurisées

nRF

  • Introduction
  • Analyse de la communication radio brute
  • Monitoring des communications avec des outils dédiés
  • Transformer un dongle de souris/clavier en implant RuberDucky à distance et en locale

Liaisons sub-GHz

  • Introduction
  • Identification de signal et analyse en radio-logicielle et comparaisons avec d’autres outils
  • Attaque sur des communications non-sécurisées
  • Analyse de communications sécurisés et défis techniques
  • Attaques de communications sécurisées avec du Rolling/Hopping code
  • Attaques opportunistes sur des technologies sécurisés et défauts d’implémentation
HS2, centre de formation en cybersécurité

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.
    Session souhaitée
    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription. ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.
    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.