WEP
Le protocole WEP (Wired Equivalent Privacy) est fondamentalement vulnérable parce qu’il combine un chiffrement par flux (RC4) avec des vecteurs d’initialisation (IV) très courts (24 bits) et une intégrité basée sur un simple CRC-32 non cryptographique. le petit IV se répète rapidement sur des réseaux occupés, permettant de collecter des paquets avec IV identiques et d’appliquer des attaques statistiques (FMS/ KoreK) pour retrouver la clé RC4 en quelques minutes
L’outil besside-ng peut effectuer automatiquement la manipulation, en capturant les trames Wi-Fi et en effectuant du bruteforce dès qu’il trouve du WEP :
besside-ng $IFACELa clé se trouvera dans le fichier besside.log généré par l’outil.