« SE5 IdO sécurité des objets 2024/2025 b6 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(11 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
== Création d'un serveur virtuel sur capbreton ==
Le but de ce module est de tester la sécurité d'objets connectés ainsi que d'essayer de craquer l'un d'entre eux en exploitant les failles du matériel.


Après m'être connecté au serveur capbreton par ssh, je configure une nouvelle machine virtuelle :
= Partie <small>1</small> : Infrastructure WiFi =
 
== Création d'un serveur d'authentification sur capbreton ==
 
Afin de mettre en place une infrastructure WiFi, il faut un serveur d'authentification pour les éventuels utilisateurs qui tenteront de se connecter au point d'accès WiFi.
 
Après m'être connecté au serveur capbreton par ssh, j'ai configuré une nouvelle machine virtuelle Xen qui servira de serveur.


Pour lancer cette dernière, j'utilise la commande xen console SE5-ling   
Pour lancer cette dernière, j'utilise la commande xen console SE5-ling   


Pour la configuration réseau, il
Pour la configuration réseau, j'ai 
 
il faut que je crée une machine virtuelle
il faut que je crée une machine virtuelle


Ligne 12 : Ligne 19 :
== Configuration réseau ==
== Configuration réseau ==


Dans le fichier /etc/network/interfaces, je configure avec l'adresse  
Dans le fichier /etc/network/interfaces, je configure avec l'adresse 172.26.145.106 : 
 


Séance 2 :
Séance 2 :
Ligne 31 : Ligne 39 :


Microcontrôleur SAM4S2B
Microcontrôleur SAM4S2B
= Partie 2 : Sécurité d'objets connectés =
== Attaque sur le Catalent TempTale ==
Je vais d'abord essayer d'attaquer le Catalent TempTale, il s'agit d'un objet connecté utilisé dans la livraison de médicaments. Il suit l'évolution de la température dans les colis pendant le trajet. Cet outil permet de garantir que les produits n'ont pas été exposés à des températures inappropriées et demeurent sûrs pour la consommation.
On va d'abord essayer de voir ses failles au niveau logiciel puis au niveau matériel.
Logiciel :
commande mount /dev/sdb /tmp
dans /tmp, on a le rapport de température en PDF, je peux supprimer des fichier et en créer, il s'agit d'une faille possible
Matériel :
Mémoire W25X40CL
== Attaque sur un interrupteur connecté ==
Je vais maintenant tenter d'attaquer un objet connecté de mon choix. J'ai choisi l'interrupteur mural Wi-Fi intelligent, il permet de commander à distance un interrupteur (connecté à une lampe par exemple) depuis un téléphone à partir du moment qu'on est connecté au Wifi. 
Pour le faire fonctionner j'ai fait le cablage suivant :
Ensuite, j'ai modifier le boîtier afin que la prise soit sécurisée électriquement.
Il est commandé par l'application Nedis Smart Life et depuis l'application je peux allumer et éteindre l'interrupteur.
Dans un premier temps, je vais tenter de repérer les paquets envoyés sur le réseau à l'aide de Wireshark. Ensuite, je vais forger mon propre paquet qui permet d'allumer/éteindre l'interrupteur.

Version actuelle datée du 13 novembre 2024 à 13:19

Le but de ce module est de tester la sécurité d'objets connectés ainsi que d'essayer de craquer l'un d'entre eux en exploitant les failles du matériel.

Partie 1 : Infrastructure WiFi

Création d'un serveur d'authentification sur capbreton

Afin de mettre en place une infrastructure WiFi, il faut un serveur d'authentification pour les éventuels utilisateurs qui tenteront de se connecter au point d'accès WiFi.

Après m'être connecté au serveur capbreton par ssh, j'ai configuré une nouvelle machine virtuelle Xen qui servira de serveur.

Pour lancer cette dernière, j'utilise la commande xen console SE5-ling

Pour la configuration réseau, j'ai

il faut que je crée une machine virtuelle

Pour finir je lance xen console SE5-ling pour me connecter à la VM

Configuration réseau

Dans le fichier /etc/network/interfaces, je configure avec l'adresse 172.26.145.106 :


Séance 2 :

Séance 3 :

L'objectif est de comprendre et d'analyser l'objet connecté Catalent TempTale, qui suit l'évolution de la température dans les colis de médicaments. Cet outil permet de garantir que les produits n'ont pas été exposés à des températures inappropriées et demeurent sûrs pour la consommation. On va d'abord essayer de voir ses failles au niveau logiciel puis au niveau matériel.

Logiciel :

commande mount /dev/sdb /tmp

dans /tmp, on a le rapport de température en PDF, je peux supprimer des fichier et en créer, il s'agit d'une faille possible

Matériel :

Mémoire W25X40CL

Microcontrôleur SAM4S2B

Partie 2 : Sécurité d'objets connectés

Attaque sur le Catalent TempTale

Je vais d'abord essayer d'attaquer le Catalent TempTale, il s'agit d'un objet connecté utilisé dans la livraison de médicaments. Il suit l'évolution de la température dans les colis pendant le trajet. Cet outil permet de garantir que les produits n'ont pas été exposés à des températures inappropriées et demeurent sûrs pour la consommation.

On va d'abord essayer de voir ses failles au niveau logiciel puis au niveau matériel.

Logiciel :

commande mount /dev/sdb /tmp

dans /tmp, on a le rapport de température en PDF, je peux supprimer des fichier et en créer, il s'agit d'une faille possible

Matériel :

Mémoire W25X40CL

Attaque sur un interrupteur connecté

Je vais maintenant tenter d'attaquer un objet connecté de mon choix. J'ai choisi l'interrupteur mural Wi-Fi intelligent, il permet de commander à distance un interrupteur (connecté à une lampe par exemple) depuis un téléphone à partir du moment qu'on est connecté au Wifi.

Pour le faire fonctionner j'ai fait le cablage suivant :

Ensuite, j'ai modifier le boîtier afin que la prise soit sécurisée électriquement.

Il est commandé par l'application Nedis Smart Life et depuis l'application je peux allumer et éteindre l'interrupteur.

Dans un premier temps, je vais tenter de repérer les paquets envoyés sur le réseau à l'aide de Wireshark. Ensuite, je vais forger mon propre paquet qui permet d'allumer/éteindre l'interrupteur.