问题标签 [wpa]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - wpa_passphrase 是否使用散列算法?
这个问题很清楚。我想知道它是否使用散列算法,或者它只是一种加密。如果是哈希,那么使用什么算法(md5、sha1 等)?此外,路由器是否以纯文本形式比较密码以进行验证或哈希?
python - wpa-handshake 与 python - 散列困难
我尝试编写一个 Python 程序来计算 WPA 握手,但我遇到了哈希问题。为了比较,我安装了cowpatty (看看我从哪里开始出错)。
我的 PMK 生成工作正常,但 PTK 计算似乎总是错误的。我不确定是否必须格式化我的输入(macadresses 和 noces),或者只是将它们作为字符串提供给函数。
我会给你我的路由器信息,这没问题,因为我只是设置它进行测试。
我的程序如下所示:
所需的输出(cowpatty 确认)是:
也许你们中的某个人可以告诉我,为什么我的程序根本不起作用。hmac 功能是否正常工作?我的输入格式错误吗?我必须在任何地方考虑字节序吗?提前感谢您的宝贵时间,我将不胜感激!
c - 构建 wpa_supplicant 时出现 LNK 错误 2001
我正在尝试使用 VS2005 在 Windows 上构建 wpa_supplicant 应用程序。当我构建它时,我收到一个链接错误:
我已经给出了额外的包含目录,其中定义了 eloop_init、eloop_unregister_read_sock 等。
c - 与 openssl 兼容的应用程序在 Visual Studio 2005 中编译时出现错误
我正在尝试构建 wpa_supplicant,它在 Visual Studio 2005 上引用 openssl 头文件 x509v3.h。而我正在构建编译器,点击 x509v3.h 头文件并发现大量错误。任何人都可以帮助我。
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(192):错误 C2059:语法错误:'('
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(200):错误 C2059:语法错误:“类型”
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(204):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(205):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(211):错误 C2061:语法错误:标识符“GENERAL_NAME”
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(212):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(231):错误 C2059:语法错误:'('
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(232):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(249):错误 C2061:语法错误:标识符“DIST_POINT_NAME”
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(253):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(323):错误 C2061:语法错误:标识符“GENERAL_NAME”
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(326):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(358):错误 C2061:语法错误:标识符“DIST_POINT_NAME”
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(364):错误 C2059:语法错误:'}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524):错误 C2143:语法错误:在 '*' 之前缺少 '{'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524):错误 C2143:语法错误:在 '*' 之前缺少 ')'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524):错误 C2143:语法错误:在 '*' 之前缺少 '{'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524):错误 C2059:语法错误:')'
wifi - Arduino + WPA2-企业
如果 anoyone 有一个线程的链接,有人成功地将 arduino 连接到 WPA2-Enterprise 连接,请回复一个链接。
Sparkfun 的 WiFly 屏蔽手册http://www.sparkfun.com/datasheets/Wireless/WiFi/rn-131G-ds.pdf 提到了对 WPA2-Enterprise 的支持;
但是,本手册的“支持的接入点”部分说它不
那是什么。可以做到吗?如何将我的 arduino 连接到 WPA2-Enterprise Connection?请帮忙。我愿意买一个新的盾牌,但我正在寻找一个线程,表明它已经用那个硬件完成了。
wifi - 如何查看来自wifi捕获的数据?
我在我的家庭网络上运行 wireshark 来学习一些东西。我的网络是 wpa 并且我知道密钥,是否可以重建以太网数据包?
我知道在您连接到 wpa 后,会协商一个新密钥,我假设这是 ssl 或类似的东西,它使用公钥机制,所以我看不到它,但我想确定一下。如果它不是公钥机制并且我捕获了握手,我可以看到其余的吗?
如果网络是未加密的开放网络,我能否重建通信?
另外,我在监控模式下运行wireshark,以便获得原始wifi数据包。我是否需要担心频道或者它是否可以通过无线方式捕获所有 wifi。
谢谢
linux - 将 wpa_supplicant 链接到非默认 openssl 版本
我想使用另一个版本的 openssl 编译 wpa_supplicant,然后是安装在构建系统上的那个。
为此,我在.config
文件中设置了这些设置:
但是,它仍然链接到默认安装的 openssl 版本。
c# - 您如何使用 Windows 性能分析器查看 EventSource 创建的 ETW 事件?
我想使用EventSource
Windows 性能分析器触发 ETW 事件并查看它们。
我有一个基本的EventSource
:
当我使用 Windows Performance Recorder (WPR) 进行录制时,我在 Windows Performance Analyzer (WPA) 的通用事件图中看不到我的提供程序或事件。
谢谢你的时间 :)
python - 在 Linux 上从 Python 连接到受保护的 WiFi
我正在为需要连接到 WiFi AP 的 Ubuntu Linux 创建一个软件。WiFi 网络不是预定义的,并且可以在软件的单次运行期间更改多次(用户是下令更改的人)。想法是这样的:给定一组 SSID 及其 WPA 或 WEP 密码,软件应该能够随心所欲地在网络之间切换,而无需更改系统中任何位置的任何配置文件。
看起来,最大的问题是将密码传递给连接。到目前为止,这是我一直在使用的:
- 配备 WiFi 加密狗的 Ubuntu 12.10 机器。
- Python,运行软件,将用于请求连接
- 康曼 0.79
- wpa_supplicant v1.0
- 总线
起初我认为可以通过 d-bus 将密码传递给 connman,但是这个版本的 connman 和 1.11 似乎都没有为此公开任何方法。然后我发现可以将service_<SSID>.conf
文件转储到/var/lib/connman/
目录中。该文件的内容非常简单,如下所示:
创建此文件后,连接到网络需要在适当的服务中简单调用 net.connman.Service.Connect() 方法。问题是 connman 除非重新启动,否则不会解析配置文件。这需要 sudo 权限、额外的时间,并增加了所有“现在可能出错”的事情发生的风险。然后我认为密码可以以某种方式传递给 wpa_supplicant d-bus API,但我什么也没找到。
谷歌搜索也让我失望了。好像以前没有人尝试过这样做。
命令sudo iwconfig wlan0 essid <SSID> key s:<PASSPHRASE>
导致SET failed on device wlan0 ; Invalid argument.
错误。此外,它需要我想避免的 sudo 。
我试图弄清楚 wpa_gui 程序是如何发挥它的魔力的。首先我发现它也需要 sudo,而且它会直接发送一堆命令到/var/run/wpa_supplicant/wlan0
. 如果我没有找到更简单的方法,复制这种行为对我来说是最后的手段。
所以,最大的问题是:如何使用 Python 连接到受 WEP/WPA 保护的 WiFi 网络?
我还想知道在这里使用 connman 是否是一种好方法,以及我是否不应该恢复到网络管理器,这是 Ubuntu 的默认设置。
python - 使用 Python 创建 WPA 消息完整性代码 (MIC)
我试图计算 WPA 握手数据包的 MIC,但不幸的是它失败了。更准确地说,我采用了 802.1x 数据包(如规范所述)。
这是相关的代码:
其中 hmac.new 取自 hmac 库:
加密的密钥显然由 Pairwise Transcient Key(所谓的密钥确认密钥)的前 16 个字节组成。PTK 由名为 cowPatty 的程序确认。所以我可以排除这两个因素是错误的。这是我的 802.1x 数据,由十六进制值 0103 引入:
Wireshark 计算的 MIC 为:
我计算的 MIC 是:
不幸的是,我做什么都没关系,我永远无法计算相同的 MIC。也许一些专家有宝贵的意见,那真的很感激!
Best regards!