LAB -TCOM-2021

@LABTCOM2021

les meilleurs assistants

Public team

Joined on Sep 11, 2020

  • Requirements: avoir docker et docker-compose Explications ici :) avoir testé son installation: docker run hello-world (pas de sudo (c'est relou mais sécurisé)) docker-compose --version Le déroulement du TP Le TP va se dérouler en deux étapes, un peu comme les TPs de l'ING1 : il y aura une partie de cours/TD et un exercice à faire à la fin, à rendre avant le 8/11/2020 à 23h42.
     Like  Bookmark
  • TP Bluetooth :::danger :warning:DISCLAIMER :warning: Toutes les techniques ou attaques décrites dans ce TP sont répréhensibles par la loi. Nous allons pouvoir les mettre en place dans un but pédagogique et avec le consentement de la cible (ici les équipements du labo). Les assistants ne sont pas responsables de l'utilisation de ces ressources dans un cadre extérieur au TP. ::: Bienvenue dans ce second proposant de découvrir des attaques sur des protocoles wireless, la grande star du jour est le Bluetooth. :::info Définition: Vous le savez sûrement déjà le bluetooth est un protocole qui facilite la communication entre plusieurs devices à proximité. Je vous le donne dans le mille c'est un protocole qui s'applique dans un réseau ad-hoc. Plus qu'un protocole, c'est une stack protocolaire (Comme vous pouvez le voir sur le schéma ci-dessous). Le standard n'est plus maintenu par l'IEEE mais par un groupe spécialisé nommé le SIG (Bluetooth Special Interest Group). :::
     Like  Bookmark
  • TP Téléphonie I. Introduction 1. Définitions :::info TOIP Fonctions de téléphonie sur IP : Transfert d'appel, mise en attente, files d'attente, appels de groupe... VOIP Transport de la voix via IP.
     Like 1 Bookmark
  • TP WiFi :::danger :warning:DISCLAIMER :warning: Toutes les techniques ou attaques décrites dans ce TP sont répréhensibles par la loi. Nous allons pouvoir les mettre en place dans un but pédagogique et avec le consentement de la cible (ici les équipements du labo). Les assistants ne sont pas responsables de l'utilisation de ces ressources dans un cadre extérieur au TP. ::: Introduction Les assistants vous proposent quelques TP qui vont couvrir la sécurité dans les réseaux wireless avec un point de vue offensif. Le premier sujet de cette série portera sur le WiFi. Le WiFi est l'alternative universelle pour les protocoles wireless de niveau 2. Les normes sont maintenues par la IEEE depuis sa création:
     Like  Bookmark
  • Matériels à disposition Vous avez à votre disposition plusieurs équipements et câbles réseaux, vous n'aurez pas besoin de plus pour ce TP. Équipements réseaux avec leur alimentation: 2 switchs Cisco 3XXX ou 2XXX 1 routeur Cisco 2600 Câbles réseaux:
     Like  Bookmark