Vous êtes sur la page 1sur 1

FHSS (Frequency Hopping Spread Spectrum) Transmission

FHSS désigne une technique d'étalement de bande fondée sur le saut de fréquence, dans laquelle la
bande ISM des 2.4 GHz est divisée en 79 canaux ayant chacun 1 MHz de largeur de bande.
Pour transmettre des données, l'émetteur et le récepteur s'accordent sur une séquence de sauts précise
qui sera effectuée sur ces 79 sous-canaux. La couche FHSS définit trois ensembles de 26 séquences,
soit au total 78 séquences de sauts possibles.

+-+ : Performances (+) Coût bas (+) Petite consommation d'énergie (+) Bonne tolérance aux (+) bruits
(-) Débit faible (-)

RTS/CTS et du NAV

DSSS (Direct-Sequence Spread Spectrum)


Wifi 1 Wifi Wifi 2 Wifi 802.11a Wifi 3 Wifi 802.11g
802.11b Le DSSS divise la bande ISM en sous bandes. Cependant la division se fait ici en 14 canaux de 20
MHz chacun. La transmission ne se fait que sur un canal donné. La largeur de la bande ISM étant
Wifi 4 Wifi Wifi 5 802.11ac vague égale à 83.5 MHz, il est impossible d'y placer 14 canaux adjacents de 20 MHz. Les canaux se
802.11n 1 recouvrent donc, comme illustré à la figure suivante.
802.11 n : améliore les standards précédents : IEEE 802.11a pour la bande de fréquences des 5 GHz,
+-+ : Coût élevé (-) Consommation d'énergie importante (-) Débit important (+) , Redondance bits →
IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz, il permet d'atteindre un
diminution des retransmission
débit théorique allant jusqu'à 450 Mbit/s (en MIMO 3x3 : 3 antennes) sur chacune des bandes de
fréquences utilisable
802.11 e : est un amendement à la norme IEEE 802.11 qui introduit des améliorations sur le plan de la
Qualité de Service (QoS)
802.11f : a été définie sur la base de l’interprétabilité qui est basé sur un réseau composé d'un ou
plusieurs points d'accès (AP), reliés par un système de distribution (DS)
OFDM (Orthogonal Frequency Division Multiplexing)
802.11 i : définit un réseau de sécurité robuste comportant des améliorations par rapport au mode de
sécurisation WEP (Wired Equivalent Privacy) qui permet d’améliorer les méthodes d'authentification
802.11a n'utilise pas les techniques d'étalement de bande mais une technique aux perfor- mances Structure trame
et de chiffrement. supérieures, l'OFDM (Orthogonal Frequency Division Multiplexing). 802.11a
802.11 h : est un amendement à la norme IEEE 802.11 permettant d'harmoniser le standard IEEE
802.11a avec les contraintes règlementaires de la Communauté européenne relatives aux transmissions L'OFDM divise les deux premières sous-bandes (Low et Middle) de la bande U-NII en 8 canaux de 20
hertziennes dans la bande de fréquences des 5 GHz pour gérer les interférences MHz contenant chacun 52 sous-canaux de 300 KHz
La norme 802.11ah : Avec un débit de seulement 8 Mbit/s cette norme pourrait sembler peu Les 48 premiers sous-canaux sont utilisés pour la transmission de données, tandis que les quatre
prometteuse et vouée à disparaître. Cette norme est celle qui peut envoyer des fichiers le plus loin de derniers sont utilisés pour la correction d'erreur. Les différentes transmissions, émissions et réceptions
sa source se font sur les 48 sous-canaux de manière simultanée
La norme 802.11ad : Avec un débit max de 6750 Mbit/s cette norme est la plus rapide aujourd’hui. +-+ :
Malheureusement sa portée très limitée (10m seulement) va limiter ses utilisations. c’est cette norme
qui va remplacer tous nos câbles.
les causes de dégradation des communications sans fil dans un réseau WiFi : interférence,
obstacles physique, distance, nombre d’utilisateurs, configuration incorrecte

les valeurs entières des champs type et sous-type :


Frames = rdpcap('file.pcap')
LFrames = []
for frame in packets:
if frame.haslayer(Dot11):
LFrames.append(frame)
print(hexadecimal(LFrame[1]) )

Code python qui permet de détecter une attaque Deauthentication si une succession de trames
sont lancées de ce Deauthentification pour une période courte.
from scapy.all import *
# Set the number of packets to capture
packet_count = 1000
#Start the packet capture
packets= sniff (count-packet_count)
# Initialize a counter for Deauthentication packets
deauth_count = 0
# Iterate over the captured packets
for packet in packets:
# Check if the packet is a Deauthentication packet
if packet.haslayer (Dot11Deauth):
deauth_count += 1
# Calculate the threshold for identifying a Deauthentication attack
threshold packet_count / 10
# Check if the number of Deauthentication packets exceeds the threshold
if deauth_count > threshold:
print("Possible Deauthentication attack detected")
else:
print("No Deauthentication attack detected")

Vous aimerez peut-être aussi