问题标签 [wpa]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
0 回答
553 浏览

python - 握手帧操作

我打算创建一个假 AP,以便将从客户端接收到的帧发送到真正的 AP,当然,从真实 AP 接收到的帧到客户端……所有这些都通过假 AP。

我将使用 hostapd 创建假 AP 并使用 scapy 嗅探和操作数据包(仅更改源和目​​标)。

基本上,使用 python,这就是我要做的:

Client->FakeAP->RealAP
1) 嗅探数据包
2) 更改源和目​​标 (src=FakeAP, dst=RealAP)
3) 将数据包发送到 Real AP

RealAP->FakeAP->Client
1) 嗅探数据包
2) 更改源和目​​标 (src=FakeAP, dst=Client)
3) 将数据包发送到客户端

这是代码:

我的两个问题是:

1) 在 hostapd 中,我将设置一个“随便”的 WPA 密钥,那么如何避免拒绝身份验证?
2)如果IP关联是在认证完成后开始的,如何编辑数据包的IP src和dst?

0 投票
1 回答
546 浏览

buildroot - 编译 wpa_supplicant 时出现 buildroot 错误

使用 buildroot 构建 wpa_supplicant 时出现错误

任何想法 ?谢谢

0 投票
1 回答
62 浏览

security - wifi wpa2 安全性:为什么我不能只使用从客户端捕获到 AP 的数据来对 AP 进行身份验证

所以我在互联网上搜索了很多关于 wpa2 wifi 中的 4 次握手如何工作的主题。

我仍然对为什么我不能使用从客户端移动到 AP 的捕获数据进行初始全新身份验证感到困惑。过程:4次握手

我想创建的场景是:

客户端 MITM AP 发送验证数据转发它接收它并发送回响应

所以 AP 会认为 MITM 是客户端。

谁能给我一些为什么这不可能的原因。谢谢你

0 投票
1 回答
999 浏览

encryption - Wireshark 不解密 802.11 流量

我已阅读并遵循 Wireshark 的指南,并成功解密了示例文件,但是当涉及到我的文件时,它不起作用。我已确保在设置中正确拼写了 SSID 和密码。整个 EAPOL 握手都存在,所以我不明白我做错了什么。

这是握手的截图:

在此处输入图像描述

也许问题是有超过 4 个数据包?

这是pcap 文件,以防万一。AP的密码是“privacyblibwifi”。

有谁知道如何解决这个问题?谢谢。

0 投票
0 回答
374 浏览

python - 如何在 Python 中使用 CCM 计算 WPA MIC

在过去一周左右的时间里,我正在尝试在 python(如 coWPatty 或 Aircrack)中创建一个 4 次握手破解脚本。

我有一个用于计算 PMK(成对主密钥)的工作 PBKDF2 函数和一个用于计算 PTK(成对瞬态密钥)的工作 PRF512 函数。我现在需要计算 MIC 并将其与我在 WireShark 中捕获的那个进行比较,但是我在网上找到的用于计算 MIC 的所有功能都只适用于 TKIP,而我需要 CCMP(我的路由器使用 WPA2 和 CCMP)。后来我发现 CCMP MIC 是使用称为 CCM(带有 CBC-MAC 的计数器模式)的东西计算的。我发现一个名为 PyCrypto 的模块具有 CCM,但我不知道如何使用它。这是我到目前为止所拥有的:

据我所知,密钥必须是 PTK 的前 16 个字节,数据必须是捕获的数据包数据,MIC 参数替换为 16*"\x00"。我也不知道iv必须是什么。

提前致谢!

0 投票
1 回答
81 浏览

wireshark - 嗅探 WPA 解密数据包时的 Wireshark 开销

正如标题所说,在使用 Wireshark 在我的 WiFi 网络中嗅探 WPA 保护的数据包时,如果我使用 Wireshark 工具解密它们,我可以分析它们,但我发现加密数据包中总是有 12 字节的开销并且没有t Wireshark 菜单中的任何标签。谢谢

0 投票
1 回答
664 浏览

linux - 在 EAP-PEAP 身份验证下从 WiFi 客户端提取 PMK,用于在 Wireshark 上进行分析

我正在启动一个与 WiFi 相关的研究项目,这需要我在连接设置期间分析 WiFi 客户端和 AP 之间的帧交换。

实验设置:我有一台笔记本电脑 M,在监控模式下使用 Wireshark 捕获 WiFi 流量,设备 A(运行 Linux)通过 802.1x 身份验证连接到 WiFi 网络,特别是使用 EAP-PEAP 协议。

我只控制笔记本电脑 M 和设备 A,而不是 AP 和网络(包括 RADIUS 服务器)。

目标:我想解码 Wireshark 在笔记本电脑 M 上捕获的 WiFi 数据帧。根据此 Wireshark how to,我需要以某种方式提取网络和设备 A 之间交换的 PMK(成对主密钥)。

由于我只控制设备 A,我需要从中提取 PMK。

问题:我不知道如何从设备 A 中提取 PMK(假设是 Linux 操作系统),特别是考虑到我们正在讨论 EAP-PEAP 会话,并且在搜索时我无法找到任何确凿的提示在网上。

我可以找到这个讨论,这意味着 PMK 直接存储在 WiFi NIC 或驱动程序中。

问题:

  • 是否甚至可以在不对客户端系统进行重大修改(例如修改无线驱动程序的代码等)的情况下提取 PMK,例如在 Linux 系统中?考虑到这种“安全漏洞”的严重程度,我认为这将非常困难。
  • PMK 是否以某种方式存储(例如在 Linux 中)?根据上述情况,我不希望是这种情况。
  • 我需要修改什么代码(假设是 Linux 操作系统)来提取 PMK?

PS:我想指出,我不认为这是一个“黑客”问题(因此与 stackoverflow.com 的政策不一致),因为我控制客户端设备(不仅是监控设备) .

0 投票
3 回答
4130 浏览

javascript - javascript 验证 SSID 和 WPA/WPA2

我正在尝试使用 2 个函数来验证 SSID 和 WPA2 密码。

我希望为每个人找到一个正则表达式......

我正在寻找每个的有效字符:

SSID 最多可以包含 32 个字母数字字符,区分大小写。第一个字符不能是 !、# 或 ; 特点。+、]、/、"、TAB 和尾随空格是 SSID 的无效字符。

WPA: https ://superuser.com/questions/223513/what-are-the-technical-requirements-for-a-wpa-psk-passphrase

谢谢,唐

更新:

对我有用的 SSID 功能:

我使用了网站https://regex101.com/r/ddZ9zc/2/

对我有用的 WPA 功能:

JavaScript中所有可打印字符的正则表达式

我在javascript的其他地方做了长度检查。

谢谢!

0 投票
2 回答
1763 浏览

encryption - 如何查看 WLAN 在 Wireshark 中使用的加密类型

我目前正在阅读和练习这本来自 Offensive Security 的 WiFu 书

但我想看看我的网络使用什么加密类型..可能是因为我是盲人但除此之外..它应该在 IEEE 802.11 标头或帧控制字段中的任何位置但仍然找不到它-_ - 有人知道它的位置吗?不管它是什么管理框架,从信标到我只想知道的关联响应......有什么帮助吗?

0 投票
1 回答
1174 浏览

linux - 使用 wpa_supplicant vs connmanctl 在 Linux 平台上设置 WiFi?

我观察到一些 Linux 发行版 /etc/wpa_supplicant/wpa_supplicant.conf可以配置为设置 WiFi。

另一方面,一些发行版有 connmanctl utility/tool。我们有/var/lib/connman/<SSID>-psk.config文件的地方。

有人可以解释这两者之间的区别以及谁确切使用这些文件来使 wifi 工作吗?