问题标签 [wpa]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - wpa_supplicant 是否支持 WiFi Direct?
我需要访问 wifi 直接频道以获取有关组 ex 的更多信息:RSSI cab 我们通过使用 wpa_supplicant 来做到这一点???
java - Android WifiManager - 到 HEX 或不到 HEX
我正在尝试以编程方式使用 Android 连接到 wifi,但是当我以十六进制输入我的 WEP 密钥时 - Logcat 表示它太长了。当我尝试使用纯文本时 - 它表示它太短(并且永远不会连接)。当我在我构建的应用程序外部手动输入时(只需输入密码:superman),它就会连接!
附言
我正在尝试使用以下 StackOverflow 示例:
如何以编程方式连接到 Android 中的特定 Wi-Fi 网络?
使用十六进制:
日志猫:
没有十六进制:
日志猫:
来源:
wpa - 编写支持启用 WPA 安全性测试的 802.11 模糊器
我正在编写一个模糊器(在 python 中),测试环境将使用 WPA/WPA2 安全性。为此,我需要自己编写一个 WPA 加密/解密模块,或者从某个地方重用 WPA 代码。有人告诉我,从头开始编写 WPA 代码非常耗时。
所以我想从任何unix中提取WPA代码,比如操作系统的wifi设备驱动程序的源代码。经过大量的谷歌搜索,我也遇到了 pyrit(这可能是一个可行的选择,因为模糊器将用 python 编写),但我不知道如何根据我的需要提取和使用代码。
重用 WPA 代码的最佳位置是什么?还是我应该自己从头开始编写代码?
c# - 如何将 Wi-Fi 配置对象序列化到 wpa_supplicant.conf
那里
这是 wpa_supplicant.conf 的示例
我在C#代码中有一个名为Wificonfig的对象,用于保存ssid、key_mgmt、psk等,如果不存在我想用C#代码创建文件,如何序列化对象并创建文件,是有没有人可以为此提供一些示例代码?我不确定 C# 是否序列化技术。是合适的方法,谢谢。
wifi - 使用不止一次成功的握手解密 wpa/wpa2 密钥
我知道使用暴力破解捕获的 WPA/WPA2 握手需要很长时间,但我想知道:如果我有不止一次成功的握手怎么办?它可以改进蛮力方法吗?如果可以的话,是否有人知道实际上可以做到这一点的工具?
linux - 如何在 Linux 上以编程方式验证 WPA 密码?
我正在尝试验证用户输入的 SSID 和 WPA 密码以进行 WPA 连接。我的程序是一个运行在嵌入式 Linux 平台上的 Python 程序。我可以通过解析子进程的输出来验证具有 SSID 的接入点是否存在iwlist scan
。然而,验证密码短语并不那么直接。到目前为止,我想出的唯一解决方案是解析
wpa_supplicant -Dwext -iwlan0 -c/tmp/wpa_supplicant.conf
寻找
“预共享密钥可能不正确”
或内核消息
“OnDeAuth 原因代码 (15)”
(根据 wpa_supplicant 源,这意味着 WLAN_REASON_4WAY_HANDSHAKE_TIMEOUT)。
将握手超时解释为无效的密码短语似乎是完全错误的。除此之外,该方法需要等待子进程的一些输出,并假设没有错误消息意味着密码是有效的。
谷歌搜索只会给我很多关于如何破解 WPA 连接的问题和建议!我的目标平台没有wpa_cli
或iwevent
在 yum 存储库中,我不确定如何在我的目标上运行第三方 python 包。
问题:验证 Wifi WPA 密码的最简单方法是什么?
wifi - 为什么没有 WPA3?
我是WLAN
安全方面的初学者。我浏览了各种文章并注意到WEP
,WPA
甚至WPA2
(Hole 196) 也有一些缺点。
我开始知道,如果Group Temporal Key
对客户来说是唯一的,那么 Hole 196 漏洞就可以被攻破。
那么,为什么还没有WPA3呢?
wifi - 在没有有效 PMK 的情况下验证客户端以伪造 WPA AP?
因此,我一直在研究 WPA 和 4 次握手机制,试图集思广益创建具有 WPA 加密的假 AP 的可能性,airbase-ng 似乎缺少一个选项。到目前为止,这是我的想法:我创建了一个带有 WPA-PSK 加密标志的假 AP,并将其 ESSID 设置为目标 AP 的 ESSID。通过取消对连接到目标 AP 的客户端的身份验证,正常的反应是在 WiFi 列表中搜索他们的 AP。他们会尝试使用我要检索的密码连接到假 AP。
根据此 Wikipedia 演示的 4 次握手:https ://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation 在 AP 和站点(客户端)之间永远不会动态共享 PTK;相反,比较 MIC。在数据包 2/4 中,站发送其 SNonce 用 MIC 签名。收到此数据包后,假 AP 将跳过构建 PTK 并仅发送带有随机分配的 GTK 和 MIC 的数据包 3/4(我不确定此 MIC 是否经过客户端验证)。
所以我的问题是:客户端是否从握手的第三个数据包中验证 MIC?如果没有,这是否意味着客户端已成功通过身份验证并连接到 AP?
进一步思考:在没有 AP 端 PTK 的情况下,我是否可以将原始未加密数据包发送到客户端以进行 DNS 欺骗?在客户端不接受原始数据包的情况下,Hole196 漏洞(记录在此:http ://www.airtightnetworks.com/WPA2-Hole196 )是否可以用于 DNS 欺骗,因为 GTK 是已知的假AP?
我希望你能理解我的问题;如果您需要任何进一步的澄清,我很乐意回复。
wireshark - Wireshark 不捕获 802.11 数据包
最近我一直在尝试通过我自己的测试路由器分析 wifi 流量。我在wireshark网站上查看了如何做到这一点并设置我自己的测试网络。
我的网络:
-dd-wrt 路由器与 WPA2 个人混合安全使用 tkip+aes。
-kali linux 使用wireshark 1.8.5 捕获机器
- 用于产生流量的安卓手机
然后我将我的kali笔记本电脑的无线接口设置为监控模式用户airmon-ng
要检查创建的监视器接口(mon0)是否工作,我会使用 airodump-ng。当我知道我的监视器界面工作正常时,我启动了 Wireshark。我选择 mon0 作为捕获接口并按下选项。在捕获选项中,我将通过 airodump-ng 获得的路由器的 mac 地址放在捕获过滤器区域中。
然后,我将负责查看实际数据所需的数据包解密。我去了以下网页: http ://wiki.wireshark.org/HowToDecrypt802.11
我按照那里的说明进行操作。(只有我需要输入解密密钥的方式与页面上描述的密钥#1 系统不同。我得到一个新窗口,我需要在其中选择一种安全方法 wep,wpa -pwd 或 wpa-psk 并输入密钥)。我使用了 wireshark wpa psk 生成器工具来获取正确的预共享密钥。
http://www.wireshark.org/tools/wpa-psk.html
Essid:“测试网”
密码:“wachword”
psk:33fe484e651381b15859e539279f2991c0f5e5e751ef17f82104d4ad528718ca
我放了2把新钥匙。一个是 wpa-pwd,其值为 wachtwoord。第二个是以上面提到的 psk 作为其值的 wpa-psk。
我应用了所有设置,并选中了启用解密复选框。
所以我点击开始捕获按钮,看到一大堆信标帧滚动。我将我的安卓手机与 AP 相关联,所以我知道我捕获了 eapol 数据包(我使用过滤器检查了这个,我有所有 4 个数据包)。
用“数据”过滤后,我看到我没有捕获任何数据包。
然后我希望看到实际的流量,但事实并非如此。airdecap-ng 在捕获文件中没有看到任何 WPA 数据包。
经过数小时的困惑,我唯一剩下的理论是缺乏驱动程序的支持。请告诉我我做错了什么?
谢谢!
tl;dr:我的电脑没有捕获 802.11 wpa2 数据包,我不知道为什么。
key - 为什么 WPA2-PSK 密钥长度限制为 63 个字符?
我想知道为什么WPA2-PSK 的密码限制为63 个字符。它甚至不是 2 的幂,对我来说看起来很不寻常,但这个数字肯定有更深层次的含义。