Previous Up

8  Sécurité réseau

8.1  Chiffrage RC4

Considérez le message chiffré ci-dessous :

a7 3c e2 5a ff ec 26 f2 d0 a5 f5 4b 23 cb 6f 64 ca f4

Supposez que :

Donnez le message en clair.

8.2  Exploitation d’une faiblesse de WEP

Vous tombez sur les paquets 802.11 chiffrés en WEP ci-dessous (attention dans les documents les bits sont souvent donnés dans l’ordre de la transmission et la quatrième adresse est optionnelle) :

08 40 34 00 00 55 55 55 55 55 00 11 22 33 44 55
ff ff ff ff ff ff f0 00 a0 b0 c0 01 65 fb 15 b8
5e b2 f8 18 76 fa b4 a6 3d 8f f4 ee b5 98 24 ec
ac 6d 60 b6 50 0e 67 0c 82 2b 0c e2 6e df b5 97
e8 37 fe bc
08 40 34 00 00 55 55 55 55 55 00 a1 a2 a3 a4 a5
00 b1 b2 b3 b4 b5 15 00 a0 b0 c0 01 65 fb 15 b8
5e b2 e1 0f 3b 9e cf d5 5a ec 91 cf c6 ec 65 ad
8d 4c 80 24 70 49 49 2c e7 58 78 c2 db 19 95 c0
c6

Donnez le contenu du second paquet en clair. Arrivez-vous à déchiffrer tout le message ?

8.3  Analyse de l’identification WPA-PSK

Utilisez un sniffer réseau en mode moniteur pour capturer des paquets WiFi. Vous pouvez réaliser cela avec les stations de projets et une clef WiFi WiPi.

Le but de cet exercice est de trouver les paramètres de l’identification WPA-PSK, à savoir les adresses MAC et les valeurs aléatoires. Vous pouvez espionner une connexion WPA-PSK entre deux téléphones par exemple (un téléphone en mode hotspot et un téléphone se connectant sur le hotspot).


Previous Up