Click here to start

Table of contents

Intro

Plan

Vocabulaire

Technologie

Risques

Attaques

Usurpations

WEP

Vulnérabilités WEP

Réutilisation de KeyStream

Faiblesse RC4

Attaque exhaustive

Modifications de paquets

Injections

Fausse Authentification

Usurpation

Vol de BP

Brouillage Radio

Innondations

Vol de paquets

Desynchronisation

Solutions

Outils

Signatures 1/2

Signatures 2/2

WPA

802.1X

Conclusion

Références

Remerciements

Author: Jérôme Poggi

E-mail: Jerome.Poggi@hsc.fr

Homepage: http://www.hsc.fr/