Atelier Lab401 : Hacking RF avec SDR
Introduction
Dans cet atelier de 3 jours, les clients apprendront à utiliser la radio logicielle contre les systèmes d'intrusion physiques (alarmes, interphones, télécommandes diverses, etc.). Ce cours fournit les bases, les réflexes de survie lors du test de dispositifs radio réels et les méthodes pour aller plus loin. Par rapport à des ateliers similaires, ce cours se concentre sur l'acquisition d'une compréhension approfondie des outils disponibles publiquement, et sur la façon de construire des outils personnalisés pour analyser et attaquer les systèmes ciblés.
Grâce aux éléments théoriques et pratiques et à l'accent mis sur l'attention individuelle, les clients repartiront avec des techniques immédiatement pratiques pour attaquer les dispositifs radio dans des environnements réels, comme le red-teaming et le pentesting.
Sébastien Dudek
Expert en sécurité RF
Sébastien Dudek est le fondateur et un ingénieur en sécurité chez PentHertz.
Il s'est particulièrement passionné pour les failles dans les systèmes de radio-communication, et a publié des recherches sur la sécurité mobile (fuzzing de bande de base, interception, cartographie, etc.), et sur les systèmes de transmission de données utilisant le courant électrique (Power-Line Communication, HomePlug AV) comme les prises CPL domestiques, ainsi que les voitures électriques et les stations de recharge.
Il se concentre également sur les attaques pratiques avec diverses technologies telles que le Wi-Fi, la RFID et d'autres systèmes qui impliquent des communications sans fil.
Public visé
- Pentesters qui veulent leurs propres outils RF personnalisés.
- Pentesters qui veulent déboguer leurs appareils sans fil
- Les passionnés de RF, SDR et sécurité
- Professionnels de la sécurité
- Application de la loi / gouvernement
Conditions préalables
- Connaissance de Linux et d'un langage de programmation (C, C++, C# ou Python) requise.
- Compréhension du pentester (réseau et application) ou du red-teaming.
- Ordinateur portable capable d'exécuter des machines virtuelles VMWare (8 Go de RAM minimum).
- Une connaissance de base de la radio est un plus
Matériel à emporter
- Matériel de formation
- Dispositif RX/TX Full Duplex (70 - 6000MHz, bande passante 20MHz)
- Émetteur RF personnalisable, utile pour des engagements futurs.
Prochaines dates
- 📅 27-29 avril 2020 📍 Santa Clara, USA 🇬🇧
- 📅 15-17 juin 2020 📍 Paris, France 🇫🇷/🇬🇧
S'inscrire à un prochain atelier
S'inscrire à un atelierAperçu détaillé du cours
Premier jour
Notions de base
Le premier jour introduit les concepts de la radio - des bases aux implémentations modernes, les techniques requises pour recevoir et transmettre des signaux, et le fonctionnement avec les facteurs environnementaux du monde réel.
Sont également abordés les atténuateurs, la configuration du gain logiciel et les cages de faraday.
- Histoire, évolution et réglementation européenne
- Ondes radio
- Traitement numérique du signal
- Théorie de l'échantillonnage
- Radio logicielle
- Antennes
- Amplificateurs et connecteurs
- Spécifications
- Comment choisir
- Conseils, trucs et astuces
- Analyseurs de chute d'eau et de spectre
- Identification du signal
- Modulation/Démodulation
- Encodage / Décodage
Deuxième jour
Pratique de la radio
La radio définie par logiciel : faire passer une idée de la théorie à la simulation et enfin à la mise en œuvre.
Le deuxième jour se concentre spécifiquement sur le logiciel GNU Radio SDR et d'autres outils utiles.
- Introduction
- Traitement en chaîne
- Travaux pratiques
- Outils complémentaires utiles
- Schémas de blocs
- Générateurs
- Puits et sources
- Opérateurs
- Simulations
- Modules
- Exécution d'un bloc dans un dispositif SDR réel
- Écouter des signaux AM et FM simples
- Transférer un signal
- Optimisation du traitement des échantillons
- Fonctions de traitement des échantillons
- Création de votre propre bloc
Troisième jour
Attaquer les systèmes d'intrusion physique
Le troisième jour applique la théorie et les techniques apprises précédemment à la pénétration de systèmes de sécurité RF réels, avec un accent particulier sur les astuces pratiques pour les Red Teamers et les Pentesters :- Introduction
- Capture des données
- Reprise des échantillons enregistrés
- Analyse des échantillons (manuellement et avec des outils puissants)
- Sécurité des codes roulants
- Introduction
- Surveillance de
- Sécurité mobile
- Outils existants
- Notre retour d'expérience dans les missions
- Outillage avec GNU Radio
- Fuzzing et déclenchement de bugs avec les piles de protocoles 2G, 3G et 4G
- Introduction et comment cela peut être complémentaire
- Survie et réflexes pratiques
- Outils et astuces bon marché
- Introduction
- Identification (examen des références de l'appareil, de ses composants, etc.)
- Renifler les signaux
- Décodage des signaux
- Concepts d'introduction
- Réflexions sur les serrures connectées
Comment participer ?
Les ateliers sont programmés régulièrement, avec la possibilité supplémentaire de sessions privées si nécessaire. Pour rester informé des dates des prochains ateliers, inscrivez-vous à notre liste de diffusion sur les ateliers.