Craquage WEP

Voilà, voilà…
Vous avez un programme http://boisson.homeip.net/RC4-test qui fabrique autant d’octets pseudo aléatoire en vue d’un cryptage que vous voulez:

[code]francois@totoche:~/Caml$ ./RC4-test 2

201 251 96 195 189 238 26 242 13 143 158 153 238 222 185 200 102 133 144 32 53 50 181 141 49 79 166 74 15 59 252 91
81 169 219 210 204 190 227 128 64 102 239 91 128 38 179 95 73 127 138 148 41 243 237 26 180 149 237 64 24 2 132 220
229 191 63 225 3 160 228 210 88 65 123 31 196 168 49 107 88 137 245 199 236 160 40 14 12 240 201 166 78 245 96 18
4 151 204 65 69 252 50 77 192 0 178 227 243 183 254 60 246 67 79 25 11 37 206 82 175 143 50 127 18 189 254 189
74 222 238 239 47 173 213 10 156 192 205 207 60 81 127 250 227 160 252 199 18 117 25 103 173 169 152 209 188 65 115 248
92 114 9 35 211 54 254 97 113 250 144 27 213 36 44 149 254 33 119 134 83 12 207 215 99 226 8 179 169 43 133 142
225 210 158 43 247 162 91 136 44 68 248 122 98 67 146 80 132 129 210 237 159 143 143 230 62 254 1 120 52 66 199 142
131 101 99 135 248 161 17 18 238 36 59 76 125 235 38 133 78 241 111 99 200 50 0 93 168 184 33 131 30 94 198 137

102 21 230 227 52 130 94 17 23 39 172 123 193 62 104 249 234 2 222 191 37 171 233 214 149 144 31 238 203 127 62 27
90 111 65 64 234 61 121 63 57 184 152 196 36 162 253 179 74 226 226 135 220 44 164 252 89 216 207 175 91 155 80 202
129 17 252 220 105 164 147 5 23 88 222 48 111 60 160 15 165 228 18 185 186 134 8 168 3 118 122 82 247 200 146 25
57 187 115 109 62 172 183 70 227 135 212 92 212 40 100 30 98 180 218 242 219 170 196 140 114 24 185 51 86 99 100 157
25 183 85 172 86 167 129 3 245 93 147 174 77 1 218 203 85 153 233 20 180 170 94 148 50 22 141 17 39 22 68 206
135 22 82 139 165 118 151 250 160 192 158 168 111 119 160 196 189 17 195 24 50 199 173 214 153 80 198 115 241 206 54 179
78 89 15 32 82 126 192 176 232 205 134 52 56 75 251 98 222 182 84 186 16 242 147 63 63 35 111 149 46 178 57 255
250 206 39 122 26 93 167 62 252 153 56 238 180 255 145 198 128 126 13 138 107 196 127 25 35 112 93 35 104 62 129 166
[/code]
par exemple. Le source est là http://boisson.homeip.net/RC4-test.ml (codage du flux RC4, celui censé être immédiat à craquer, la clef est changée bien sûr). Retrouver la clef de 5 octets utilisés (soit 40 bits, ça correspond au WEP 64 bits). Bien évidemment vous pouvez désassembler le programme pour la retrouver dans le code mais ce sera tricher…

Le papier qui expose la théorie: http://boisson.homeip.net/RC4.pdf
et http://boisson.homeip.net/craquageWEP.pdf

(Pas simple quand même mais instructif, vous pouvez lire le papier sans comprendre trop la théorie, je n’ai pour le moment que lu le premier ce qui suffit à résoudre ce que je vous propose. Lisez les pages 6, 7 et 8). Le second est à la base de aircrack-ptw qui est d’une efficacité redoutable…

tiens j’y jetterais un oeil a tout ca … quand j’aurais passé tous mes exams :stuck_out_tongue:

Si ça vous amuse, vous trouverez des références sur le craquage des clefs WEP (pdf de transparents d’un exposé que j’ai fait) http://boisson.homeip.net/Luminy/WEP.pdf