问题标签 [wep]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
0 回答
1129 浏览

raspbian - 如何将覆盆子连接到 WEP 加密和启用 dhcp 的 Ad-Hoc 网络

我有三个 Rasbperry Pi3,我已经将其中的 2 个配置为启用 dhcp 的 ad-hoc 网络服务器,它们工作正常,我可以使用 Windows PC 和 Linux PC 以及移动设备连接到它们。dhcp 还在指定范围内为“笔记本电脑、PC 和移动设备”分配动态 IP,但是当我尝试使用 wpa_supplicant 从其他 Raspberry Pi 连接时,它无法连接到托管 ad-hoc 网络的 Raspberry Pi。我正在使用 WEP 加密。我的 Raspberry Pi 配备了内部 wifi 卡。

网络模型

#1启用 dhcp 的 Raspberry Pi3 ad-hoc

#2启用 dhcp 的 Raspberry Pi3 ad-hoc

#3 Raspberry Pi3 是一个具有托管网络模式 wpa_supplicant 配置的移动节点,它将连接到任何一个具有良好信号强度和质量的 Raspberry Pi。

#1 启用 dhcp 的 Raspberry Pi ad-hoc

我有以下

接口配置

我的 /etc/network/interfaces 文件看起来像这样

dhcp 配置

我的/etc/dhcp/dhcpd.conf配置是

#2 启用 dhcp 的树莓派 ad-hoc

我有以下

接口配置

我的 /etc/network/interfaces 文件看起来像这样

dhcp 配置

我的/etc/dhcp/dhcpd.conf配置是

它工作正常。我可以使用 wpa_supplicant 配置连接除树莓派以外的任何东西。我从近 12 天开始就一直在研究它,我尝试了几乎所有关于 WEP 与 wpa_supplicant 连接的解决方案,但仍然没有连接的机会。

我有以下配置

#3 具有 wpa_supplicant 配置的 Raspberry Pi3

wpa_supplicant 配置

我的 /etc/wpa_supplicant/wpa_supplicant.conf 看起来像这样

当我连接到 Node1 时,它不会建立连接,而是在 wpa_supplicant 中创建条目。

然后阅读有关删除wep_key0引号的信息,我做到了,但没有奏效

接口配置

我还检查了从手动到dhcp的 wlan0 的接口配置,但它不起作用。如果您能帮助我,我将不胜感激。

0 投票
2 回答
1763 浏览

encryption - 如何查看 WLAN 在 Wireshark 中使用的加密类型

我目前正在阅读和练习这本来自 Offensive Security 的 WiFu 书

但我想看看我的网络使用什么加密类型..可能是因为我是盲人但除此之外..它应该在 IEEE 802.11 标头或帧控制字段中的任何位置但仍然找不到它-_ - 有人知道它的位置吗?不管它是什么管理框架,从信标到我只想知道的关联响应......有什么帮助吗?

0 投票
1 回答
37 浏览

html - 如何确定 div 是否使用 html 隐藏了溢出?

如何确定是否div使用overflow hiddenhtml?使用Ngif我不想在类型脚本代码中使用它,如果div有,我需要设置另一个属性overflow hidden

我怎样才能做到这一点?

0 投票
0 回答
70 浏览

html - 检查错误后表达式已更改

如果元素中有溢出,我制作弹出工具提示的代码,如果没有溢出则不显示工具提示

输入脚本代码:

但只要元素溢出,它就是控制台错误:检查后表达式已更改 在此处输入图像描述

0 投票
0 回答
45 浏览

authentication - WEP:共享密钥认证的响应计算

在网络上进行了很长时间的研究之后,我仍然无法找到任何代码/算法来显示共享密钥身份验证在 WEP 中的工作原理,特别是如何计算响应。

总体概念很明确:

  • 移动台 (MB) 向接入点 (AP) 发送连接请求。
  • 美联社以挑战回复
  • MB 加密这个挑战(它必须证明拥有共享密钥)并将其发送回 AP
  • AP 验证密文并允许访问。

现在:

挑战是 128 字节。

如何计算响应?在wireshark 中打开流量时,响应通常是136 字节,这意味着加密还包括其他内容。

这应该是这样的:

RC4(IV + 挑战 + CRC32(挑战))

我在哪里可以验证这个表达式是否正确?

此外:

  • IV 是 6 个十六进制数字(所以 3 个字节),这意味着可能有一个字节的扩展。这个扩展是如何计算的?
  • 挑战是 128 字节
  • CRC-32 是否仅在挑战文本上计算?它也包括IV吗?

您能否参考任何官方文档,我可以在其中找到计算中涉及的字段的完整规范?谢谢

0 投票
1 回答
277 浏览

reactjs - 如何从外部访问 localhost asp.net core web api

我有反应本机应用程序。我想从 asp.net 核心 Web API 获取数据。我想从外部访问本地主机 asp.net 核心 Web API(从反应本机应用程序)

0 投票
1 回答
134 浏览

c# - 获取 web api 的控制器返回状态码

我正在用 OnActionExecuting 方法写一条记录,如何获取请求的状态码

0 投票
0 回答
24 浏览

authentication - WEP 共享密钥认证响应生成

当我使用手机使用 Wireshark 捕获数据包时,我尝试连接到具有 WEP 共享密钥身份验证的接入点(仅用于测试目的),我得到了包含 IV、质询文本等的身份验证数据包。然后我厌倦了代表我手机发送的密文。所以我已经知道密码,我拿了 IV,然后将这两个连接起来并放入 RC4 算法,这给了我一个密钥流。我对密钥流和挑战文本进行了异或运算,但这总是给我提供与手机发送的不同的芯片文本。

也许我以错误的方式连接 IV 和密码,或者我使用了错误的算法,为什么提供的图像中的响应是 147 字节长?

Wireshark 捕获数据包的图像

编写我正在使用的代码

0 投票
1 回答
116 浏览

image - 网站更新清除所有客户端设备上的缓存,以便更新图像和内容

我是一名初学者网络开发人员,我需要帮助,因为我的网页 img 更新不会在客户端设备上自动刷新。我尝试将 ?v=1 添加到 img src 和 css。不工作。尝试在 css 中完整托管 img url。不更新。有没有办法清除 pc 和移动设备缓存,以便在添加内容和更改背景 img 时我的页面随处更新。

0 投票
1 回答
1670 浏览

security - WEP 黑客攻击以及为什么需要 IV 捕获

试图了解攻击 WEP 加密的理论,特别是 IVs(初始化向量)。我了解 IV 的概念和目的(有点像密码哈希后附加的“盐”?):

  • 种子=IV+WEP 密钥
  • IV一般为24bits
  • IV在数据包中是明文
  • IV 是十六进制

因此,如果 IV 以明文形式发送并说 IV 是 24 位(相当于 3 个 ASCII 字符,例如 AB3)。因此,我可以在 Wireshark WEP 捕获的数据包中看到 IV 值(下面的屏幕截图在 IEE802.11 -> WEP 参数下)。屏幕截图中的示例,1 个特定的网络 WEP 数据包显示的 IV 值为 0x1cd799(假设这是十六进制格式?)。我尝试将此值在十六进制中转换为在线 ascii 转换器,但转换时出错?

其次,我知道要破解 WEP 密钥,首先必须捕获大量数据包(50,000+),因为每个数据包都包含不同的随机 WEP IV 值(来自池 2^24 位)。经过一段时间和大量的数据包捕获后,您可能会开始遇到重复的 WEP IV 值(也就是被重用的 IV)。因此,就我的困惑而言,问题是:

  1. 为什么一旦您设法仅捕获一个已被确认为“重复使用”的 IV,这足以开始对(IV+WEP 密钥)的 WEP 密钥部分进行 WEP 暴力攻击?
  2. 每个 IV 最终都会根据平均值和格式定律在某个时间点被复制,这不仅仅是一个假设,那么为什么我们需要为 IV 捕获大量数据包以确认是否发生了重用?
  3. 如果我们只捕获一个 WEP 数据包并使用其中存在的 IV 值(如屏幕截图中所示),为什么我们需要捕获另一个奇怪的 50,000 个数据包?
  4. 一旦我们确实有一个确认的“重复使用”数据包,我是否正确地认为我们因此停止了 IV 的数据包捕获,然后攻击的下一部分是试图通过发送精心制作的 WEP 密钥(通过 airdecap-ng)暴力破解数据包试图猜测 WEP 密钥并使用“重复使用”确认捕获的 WEP IV 值作为 IV 附加到我们猜测的 WEP 密钥蛮力值,一遍又一遍。因此,如果出于概念目的,我们的 IV 是“AB3”,那么我们将进行暴力攻击,附加 AB3.WEPKEYBRUTEFORCEVALUE1、AB3.WEPKEYBRUTEFORCEVALUE2、AB3.WEPKEYBRUTEFORCEVALUE3……等,直到 WEP 密钥被破解?

在此处输入图像描述

引用著名的电影《费城》(1993)——任何回答这个问题的人都请“像我 4 岁的孩子一样向我解释这个,好吧,因为这件事有一个元素,我就是无法通过我的笨拙的头脑。 "

希望这一切都有意义,并提前感谢任何答案。