« SE5 IdO sécurité des objets 2024/2025 b6 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
 
(3 versions intermédiaires par le même utilisateur non affichées)
Ligne 8 : Ligne 8 :


Pour la configuration réseau, il  
Pour la configuration réseau, il  
il faut que je crée une machine virtuelle
il faut que je crée une machine virtuelle


Ligne 14 : Ligne 15 :
== Configuration réseau ==
== Configuration réseau ==


Dans le fichier /etc/network/interfaces, je configure avec l'adresse  
Dans le fichier /etc/network/interfaces, je configure avec l'adresse 172.26.145.106 : 
 


Séance 2 :
Séance 2 :
Ligne 33 : Ligne 35 :


Microcontrôleur SAM4S2B
Microcontrôleur SAM4S2B
== Sécurité d'un objet connecté ==
Dans le cadre du module, je vais également tenter d'attaquer un objet connecté. J'ai choisi l'interrupteur mural Wi-Fi intelligent, il permet de à distance commander une lampe par exemple depuis son téléphone à partir du moment qu'on est connecté au Wifi. Pour le faire fonctionner j'ai fait le cablage suivant :
Il est commandé par l'application Nedis Smart Life et depuis l'application je peux allumer et éteindre l'interrupteur.
Dans un premier temps, je vais tenter de repérer les paquets envoyés sur le réseau à l'aide de Wireshark. Ensuite, je vais forger mon propre paquet qui permet d'allumer/éteindre l'interrupteur.

Version actuelle datée du 22 octobre 2024 à 14:03

Le but de ce module est de tester la sécurité d'objets connectés

Création d'un serveur virtuel sur capbreton

Après m'être connecté au serveur capbreton par ssh, je configure une nouvelle machine virtuelle :

Pour lancer cette dernière, j'utilise la commande xen console SE5-ling

Pour la configuration réseau, il

il faut que je crée une machine virtuelle

Pour finir je lance xen console SE5-ling pour me connecter à la VM

Configuration réseau

Dans le fichier /etc/network/interfaces, je configure avec l'adresse 172.26.145.106 :


Séance 2 :

Séance 3 :

L'objectif est de comprendre et d'analyser l'objet connecté Catalent TempTale, qui suit l'évolution de la température dans les colis de médicaments. Cet outil permet de garantir que les produits n'ont pas été exposés à des températures inappropriées et demeurent sûrs pour la consommation. On va d'abord essayer de voir ses failles au niveau logiciel puis au niveau matériel.

Logiciel :

commande mount /dev/sdb /tmp

dans /tmp, on a le rapport de température en PDF, je peux supprimer des fichier et en créer, il s'agit d'une faille possible

Matériel :

Mémoire W25X40CL

Microcontrôleur SAM4S2B

Sécurité d'un objet connecté

Dans le cadre du module, je vais également tenter d'attaquer un objet connecté. J'ai choisi l'interrupteur mural Wi-Fi intelligent, il permet de à distance commander une lampe par exemple depuis son téléphone à partir du moment qu'on est connecté au Wifi. Pour le faire fonctionner j'ai fait le cablage suivant :


Il est commandé par l'application Nedis Smart Life et depuis l'application je peux allumer et éteindre l'interrupteur.

Dans un premier temps, je vais tenter de repérer les paquets envoyés sur le réseau à l'aide de Wireshark. Ensuite, je vais forger mon propre paquet qui permet d'allumer/éteindre l'interrupteur.