问题标签 [wpa]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
2 回答
3117 浏览

linux - wpa_supplicant 是否支持 WiFi Direct?

我需要访问 wifi 直接频道以获取有关组 ex 的更多信息:RSSI cab 我们通过使用 wpa_supplicant 来做到这一点???

0 投票
1 回答
2219 浏览

java - Android WifiManager - 到 HEX 或不到 HEX

我正在尝试以编程方式使用 Android 连接到 wifi,但是当我以十六进制输入我的 WEP 密钥时 - Logcat 表示它太长了。当我尝试使用纯文本时 - 它表示它太短(并且永远不会连接)。当我在我构建的应用程序外部手动输入时(只需输入密码:superman),它就会连接!

附言

我正在尝试使用以下 StackOverflow 示例:

如何以编程方式连接到 Android 中的特定 Wi-Fi 网络?

使用十六进制:

日志猫:

没有十六进制:

日志猫:

来源:

0 投票
1 回答
556 浏览

wpa - 编写支持启用 WPA 安全性测试的 802.11 模糊器

我正在编写一个模糊器(在 python 中),测试环境将使用 WPA/WPA2 安全性。为此,我需要自己编写一个 WPA 加密/解密模块,或者从某个地方重用 WPA 代码。有人告诉我,从头开始编写 WPA 代码非常耗时。

所以我想从任何unix中提取WPA代码,比如操作系统的wifi设备驱动程序的源代码。经过大量的谷歌搜索,我也遇到了 pyrit(这可能是一个可行的选择,因为模糊器将用 python 编写),但我不知道如何根据我的需要提取和使用代码。

重用 WPA 代码的最佳位置是什么?还是我应该自己从头开始编写代码?

0 投票
1 回答
285 浏览

c# - 如何将 Wi-Fi 配置对象序列化到 wpa_supplicant.conf

那里

这是 wpa_supplicant.conf 的示例

我在C#代码中有一个名为Wificonfig的对象,用于保存ssid、key_mgmt、psk等,如果不存在我想用C#代码创建文件,如何序列化对象并创建文件,是有没有人可以为此提供一些示例代码?我不确定 C# 是否序列化技术。是合适的方法,谢谢。

0 投票
1 回答
641 浏览

wifi - 使用不止一次成功的握手解密 wpa/wpa2 密钥

我知道使用暴力破解捕获的 WPA/WPA2 握手需要很长时间,但我想知道:如果我有不止一次成功的握手怎么办?它可以改进蛮力方法吗?如果可以的话,是否有人知道实际上可以做到这一点的工具?

0 投票
1 回答
1125 浏览

linux - 如何在 Linux 上以编程方式验证 WPA 密码?

我正在尝试验证用户输入的 SSID 和 WPA 密码以进行 WPA 连接。我的程序是一个运行在嵌入式 Linux 平台上的 Python 程序。我可以通过解析子进程的输出来验证具有 SSID 的接入点是否存在iwlist scan。然而,验证密码短语并不那么直接。到目前为止,我想出的唯一解决方案是解析

wpa_supplicant -Dwext -iwlan0 -c/tmp/wpa_supplicant.conf

寻找

“预共享密钥可能不正确”

或内核消息

“OnDeAuth 原因代码 (15)”

(根据 wpa_supplicant 源,这意味着 WLAN_REASON_4WAY_HANDSHAKE_TIMEOUT)。

将握手超时解释为无效的密码短语似乎是完全错误的。除此之外,该方法需要等待子进程的一些输出,并假设没有错误消息意味着密码是有效的。

谷歌搜索只会给我很多关于如何破解 WPA 连接的问题和建议!我的目标平台没有wpa_cliiwevent在 yum 存储库中,我不确定如何在我的目标上运行第三方 python 包。

问题:验证 Wifi WPA 密码的最简单方法是什么?

0 投票
1 回答
6368 浏览

wifi - 为什么没有 WPA3?

我是WLAN安全方面的初学者。我浏览了各种文章并注意到WEP,WPA甚至WPA2(Hole 196) 也有一些缺点。

我开始知道,如果Group Temporal Key对客户来说是唯一的,那么 Hole 196 漏洞就可以被攻破。

那么,为什么还没有WPA3呢?

0 投票
1 回答
2280 浏览

wifi - 在没有有效 PMK 的情况下验证客户端以伪造 WPA AP?

因此,我一直在研究 WPA 和 4 次握手机制,试图集思广益创建具有 WPA 加密的假 AP 的可能性,airbase-ng 似乎缺少一个选项。到目前为止,这是我的想法:我创建了一个带有 WPA-PSK 加密标志的假 AP,并将其 ESSID 设置为目标 AP 的 ESSID。通过取消对连接到目标 AP 的客户端的身份验证,正常的反应是在 WiFi 列表中搜索他们的 AP。他们会尝试使用我要检索的密码连接到假 AP。

根据此 Wikipedia 演示的 4 次握手:https ://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation 在 AP 和站点(客户端)之间永远不会动态共享 PTK;相反,比较 MIC。在数据包 2/4 中,站发送其 SNonce 用 MIC 签名。收到此数据包后,假 AP 将跳过构建 PTK 并仅发送带有随机分配的 GTK 和 MIC 的数据包 3/4(我不确定此 MIC 是否经过客户端验证)。

所以我的问题是:客户端是否从握手的第三个数据包中验证 MIC?如果没有,这是否意味着客户端已成功通过身份验证并连接到 AP?

进一步思考:在没有 AP 端 PTK 的情况下,我是否可以将原始未加密数据包发送到客户端以进行 DNS 欺骗?在客户端不接受原始数据包的情况下,Hole196 漏洞(记录在此:http ://www.airtightnetworks.com/WPA2-Hole196 )是否可以用于 DNS 欺骗,因为 GTK 是已知的假AP?

我希望你能理解我的问题;如果您需要任何进一步的澄清,我很乐意回复。

0 投票
1 回答
3765 浏览

wireshark - Wireshark 不捕获 802.11 数据包

最近我一直在尝试通过我自己的测试路由器分析 wifi 流量。我在wireshark网站上查看了如何做到这一点并设置我自己的测试网络。

我的网络:

-dd-wrt ​​路由器与 WPA2 个人混合安全使用 tkip+aes。

-kali linux 使用wireshark 1.8.5 捕获机器

- 用于产生流量的安卓手机

然后我将我的kali笔记本电脑的无线接口设置为监控模式用户airmon-ng

要检查创建的监视器接口(mon0)是否工作,我会使用 airodump-ng。当我知道我的监视器界面工作正常时,我启动了 Wireshark。我选择 mon0 作为捕获接口并按下选项。在捕获选项中,我将通过 airodump-ng 获得的路由器的 mac 地址放在捕获过滤器区域中。

然后,我将负责查看实际数据所需的数据包解密。我去了以下网页: http ://wiki.wireshark.org/HowToDecrypt802.11

我按照那里的说明进行操作。(只有我需要输入解密密钥的方式与页面上描述的密钥#1 系统不同。我得到一个新窗口,我需要在其中选择一种安全方法 wep,wpa -pwd 或 wpa-psk 并输入密钥)。我使用了 wireshark wpa psk 生成器工具来获取正确的预共享密钥。

http://www.wireshark.org/tools/wpa-psk.html

Essid:“测试网”

密码:“wachword”

psk:33fe484e651381b15859e539279f2991c0f5e5e751ef17f82104d4ad528718ca

我放了2把新钥匙。一个是 wpa-pwd,其值为 wachtwoord。第二个是以上面提到的 psk 作为其值的 wpa-psk。

我应用了所有设置,并选中了启用解密复选框。

所以我点击开始捕获按钮,看到一大堆信标帧滚动。我将我的安卓手机与 AP 相关联,所以我知道我捕获了 eapol 数据包(我使用过滤器检查了这个,我有所有 4 个数据包)。

用“数据”过滤后,我看到我没有捕获任何数据包。

然后我希望看到实际的流量,但事实并非如此。airdecap-ng 在捕获文件中没有看到任何 WPA 数据包。

经过数小时的困惑,我唯一剩下的理论是缺乏驱动程序的支持。请告诉我我做错了什么?

谢谢!

tl;dr:我的电脑没有捕获 802.11 wpa2 数据包,我不知道为什么。

0 投票
3 回答
44603 浏览

key - 为什么 WPA2-PSK 密钥长度限制为 63 个字符?

我想知道为什么WPA2-PSK 的密码限制为63 个字符。它甚至不是 2 的幂,对我来说看起来很不寻常,但这个数字肯定有更深层次的含义。