问题标签 [wep]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
raspbian - 如何将覆盆子连接到 WEP 加密和启用 dhcp 的 Ad-Hoc 网络
我有三个 Rasbperry Pi3,我已经将其中的 2 个配置为启用 dhcp 的 ad-hoc 网络服务器,它们工作正常,我可以使用 Windows PC 和 Linux PC 以及移动设备连接到它们。dhcp 还在指定范围内为“笔记本电脑、PC 和移动设备”分配动态 IP,但是当我尝试使用 wpa_supplicant 从其他 Raspberry Pi 连接时,它无法连接到托管 ad-hoc 网络的 Raspberry Pi。我正在使用 WEP 加密。我的 Raspberry Pi 配备了内部 wifi 卡。
网络模型
#1启用 dhcp 的 Raspberry Pi3 ad-hoc
#2启用 dhcp 的 Raspberry Pi3 ad-hoc
#3 Raspberry Pi3 是一个具有托管网络模式 wpa_supplicant 配置的移动节点,它将连接到任何一个具有良好信号强度和质量的 Raspberry Pi。
#1 启用 dhcp 的 Raspberry Pi ad-hoc
我有以下
接口配置
我的 /etc/network/interfaces 文件看起来像这样
dhcp 配置
我的/etc/dhcp/dhcpd.conf配置是
#2 启用 dhcp 的树莓派 ad-hoc
我有以下
接口配置
我的 /etc/network/interfaces 文件看起来像这样
dhcp 配置
我的/etc/dhcp/dhcpd.conf配置是
它工作正常。我可以使用 wpa_supplicant 配置连接除树莓派以外的任何东西。我从近 12 天开始就一直在研究它,我尝试了几乎所有关于 WEP 与 wpa_supplicant 连接的解决方案,但仍然没有连接的机会。
我有以下配置
#3 具有 wpa_supplicant 配置的 Raspberry Pi3
wpa_supplicant 配置
我的 /etc/wpa_supplicant/wpa_supplicant.conf 看起来像这样
当我连接到 Node1 时,它不会建立连接,而是在 wpa_supplicant 中创建条目。
然后阅读有关删除wep_key0引号的信息,我做到了,但没有奏效
接口配置
我还检查了从手动到dhcp的 wlan0 的接口配置,但它不起作用。如果您能帮助我,我将不胜感激。
encryption - 如何查看 WLAN 在 Wireshark 中使用的加密类型
我目前正在阅读和练习这本来自 Offensive Security 的 WiFu 书
但我想看看我的网络使用什么加密类型..可能是因为我是盲人但除此之外..它应该在 IEEE 802.11 标头或帧控制字段中的任何位置但仍然找不到它-_ - 有人知道它的位置吗?不管它是什么管理框架,从信标到我只想知道的关联响应......有什么帮助吗?
html - 如何确定 div 是否使用 html 隐藏了溢出?
如何确定是否div
使用overflow
hidden
了html?使用Ngif
我不想在类型脚本代码中使用它,如果div
有,我需要设置另一个属性overflow hidden
。
我怎样才能做到这一点?
authentication - WEP:共享密钥认证的响应计算
在网络上进行了很长时间的研究之后,我仍然无法找到任何代码/算法来显示共享密钥身份验证在 WEP 中的工作原理,特别是如何计算响应。
总体概念很明确:
- 移动台 (MB) 向接入点 (AP) 发送连接请求。
- 美联社以挑战回复
- MB 加密这个挑战(它必须证明拥有共享密钥)并将其发送回 AP
- AP 验证密文并允许访问。
现在:
挑战是 128 字节。
如何计算响应?在wireshark 中打开流量时,响应通常是136 字节,这意味着加密还包括其他内容。
这应该是这样的:
RC4(IV + 挑战 + CRC32(挑战))
我在哪里可以验证这个表达式是否正确?
此外:
- IV 是 6 个十六进制数字(所以 3 个字节),这意味着可能有一个字节的扩展。这个扩展是如何计算的?
- 挑战是 128 字节
- CRC-32 是否仅在挑战文本上计算?它也包括IV吗?
您能否参考任何官方文档,我可以在其中找到计算中涉及的字段的完整规范?谢谢
reactjs - 如何从外部访问 localhost asp.net core web api
我有反应本机应用程序。我想从 asp.net 核心 Web API 获取数据。我想从外部访问本地主机 asp.net 核心 Web API(从反应本机应用程序)
c# - 获取 web api 的控制器返回状态码
我正在用 OnActionExecuting 方法写一条记录,如何获取请求的状态码
authentication - WEP 共享密钥认证响应生成
当我使用手机使用 Wireshark 捕获数据包时,我尝试连接到具有 WEP 共享密钥身份验证的接入点(仅用于测试目的),我得到了包含 IV、质询文本等的身份验证数据包。然后我厌倦了代表我手机发送的密文。所以我已经知道密码,我拿了 IV,然后将这两个连接起来并放入 RC4 算法,这给了我一个密钥流。我对密钥流和挑战文本进行了异或运算,但这总是给我提供与手机发送的不同的芯片文本。
也许我以错误的方式连接 IV 和密码,或者我使用了错误的算法,为什么提供的图像中的响应是 147 字节长?
编写我正在使用的代码
image - 网站更新清除所有客户端设备上的缓存,以便更新图像和内容
我是一名初学者网络开发人员,我需要帮助,因为我的网页 img 更新不会在客户端设备上自动刷新。我尝试将 ?v=1 添加到 img src 和 css。不工作。尝试在 css 中完整托管 img url。不更新。有没有办法清除 pc 和移动设备缓存,以便在添加内容和更改背景 img 时我的页面随处更新。
security - WEP 黑客攻击以及为什么需要 IV 捕获
试图了解攻击 WEP 加密的理论,特别是 IVs(初始化向量)。我了解 IV 的概念和目的(有点像密码哈希后附加的“盐”?):
- 种子=IV+WEP 密钥
- IV一般为24bits
- IV在数据包中是明文
- IV 是十六进制
因此,如果 IV 以明文形式发送并说 IV 是 24 位(相当于 3 个 ASCII 字符,例如 AB3)。因此,我可以在 Wireshark WEP 捕获的数据包中看到 IV 值(下面的屏幕截图在 IEE802.11 -> WEP 参数下)。屏幕截图中的示例,1 个特定的网络 WEP 数据包显示的 IV 值为 0x1cd799(假设这是十六进制格式?)。我尝试将此值在十六进制中转换为在线 ascii 转换器,但转换时出错?
其次,我知道要破解 WEP 密钥,首先必须捕获大量数据包(50,000+),因为每个数据包都包含不同的随机 WEP IV 值(来自池 2^24 位)。经过一段时间和大量的数据包捕获后,您可能会开始遇到重复的 WEP IV 值(也就是被重用的 IV)。因此,就我的困惑而言,问题是:
- 为什么一旦您设法仅捕获一个已被确认为“重复使用”的 IV,这足以开始对(IV+WEP 密钥)的 WEP 密钥部分进行 WEP 暴力攻击?
- 每个 IV 最终都会根据平均值和格式定律在某个时间点被复制,这不仅仅是一个假设,那么为什么我们需要为 IV 捕获大量数据包以确认是否发生了重用?
- 如果我们只捕获一个 WEP 数据包并使用其中存在的 IV 值(如屏幕截图中所示),为什么我们需要捕获另一个奇怪的 50,000 个数据包?
- 一旦我们确实有一个确认的“重复使用”数据包,我是否正确地认为我们因此停止了 IV 的数据包捕获,然后攻击的下一部分是试图通过发送精心制作的 WEP 密钥(通过 airdecap-ng)暴力破解数据包试图猜测 WEP 密钥并使用“重复使用”确认捕获的 WEP IV 值作为 IV 附加到我们猜测的 WEP 密钥蛮力值,一遍又一遍。因此,如果出于概念目的,我们的 IV 是“AB3”,那么我们将进行暴力攻击,附加 AB3.WEPKEYBRUTEFORCEVALUE1、AB3.WEPKEYBRUTEFORCEVALUE2、AB3.WEPKEYBRUTEFORCEVALUE3……等,直到 WEP 密钥被破解?
引用著名的电影《费城》(1993)——任何回答这个问题的人都请“像我 4 岁的孩子一样向我解释这个,好吧,因为这件事有一个元素,我就是无法通过我的笨拙的头脑。 "
希望这一切都有意义,并提前感谢任何答案。