問題タブ [wep]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - ブラウザはFacebookアプリからFacebookの資格情報を取得します
最初に Facebook に接続する Web アプリを開発していますが、ユーザーの資格情報を要求する前に、公式の Facebook アプリケーション (Android、IOS、または MAC アプリ) からこれらの資格情報を取得したいと思います。
これは可能ですか?
encryption - PTW と Klein wep クラック アルゴリズム
Wep クラッキング用の PTW および Klein アルゴリズムを理解しようとしていますが、行き詰まりました。私はこれを参照として使用しています: http://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf 7ページで立ち往生しました: Klein's Attack on WEP
これによると、データ フィールドの最初の 15 バイトを知っていると仮定する必要があります。これらの 15 バイトを使用することで、キーに必要なすべての変数を計算できます。15 バイトは X[i] の計算に役立ちますが、最初の 3 バイト (IV) しかないので、データ フィールドの最初の 15 バイトすべてがわからない場合、X を計算するにはどうすればよいですか?
多分私は少し違う質問をします:
Google で見つけた情報によると、最初の 15 バイトはかなり予測可能です。これは、パケットが ARP 応答であることを知っているからです。問題は、それらについて何がそれほど予測可能であるのか理解できないということですか?
編集: :
私は答えを得たと思います。ARP 応答の最初の 16 バイトは常に同じようです。
\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02
これらは、私の不足している 16 バイトのクリア テキストです。
android - Android:contains を使用して wifi 機能を抽出する
スキャンされたネットワークのタイプ セキュリティを知りたいのですが、次のような結果が得られます。
そして、私はこのコードを使用しました:
しかし、私は textViex :OPEN または WEP で取得しているだけです。WPA または WPA2 を取得できません。何が問題なのですか?
python - raw ソケットからの Python 802.11 パーサー
raw ソケットから 802.11 パーサーに取り組んでいます。パーサーの目的は、さらに処理するために保持するパケットの量を決定することです。レイヤー 2 のみが保存され、レイヤー 3 以降はすべて削除されます。セキュリティ部分まではすべて順調です。WEP には 4 バイトの「ヘッダー」があり、TKIP と CCMP には 8 バイトのヘッダーがあります。フレームに WEP または TKIP/CCMP ヘッダーがあるかどうかを判断するアルゴリズムを探していますが、Google では見つかりません。WEP が使用されているかどうか、または TKIP または CCMP が使用されているかどうかを判断する必要があるだけです。明らかに、セキュリティ「ヘッダー」の最初の 4 バイトを使用してそうする必要があります。
私が見つけることができた唯一のことは、Impacket の dot11.py にあると判断することです: .
このステートメントを確認するための文献が見つかりません。上記のコードは、私の側で間違っているか、ほとんどの場合、すべてが WEP であると見なされるため機能しません。私が見つけたのは、WEP ヘッダーのバイト 4 の 5 番目のビットがパッド ビットである必要があることです。TKIP では予約済みであり、CCMP では PN2 の一部です。
私の質問は、私がこれを間違ってコーディングしたのか (私は考えていません)、それとも WEP を判断する正しい方法ではないのか、そして後者の場合、動作するアルゴリズムを誰かが知っているのかということです。私は暗号学の専門家ではありません。
scapy を使用すると言う前に、これは最終処理中のオプションである可能性がありますが、オーバーヘッドを消費しすぎてパケットをドロップするため、現時点ではオプションではありません。さらに処理するために渡す暗号化されていないセキュリティ ヘッダーを含む、レイヤー 2 でのパケットのサイズを特定したいだけです。
編集 1: このリンクhttp://www.xirrus.com/cdn/pdf/wifi-demystified/documents_posters_encryption_plotterによると、4 番目のバイトのビット 5 (ゼロ インデックス) に 1 ビットの拡張 IV が存在し、両方の CCMP がおよび TKIP の場合、このビットが設定されます。ただし、上記のコードを機能させることはまだできません。TKIP を識別しているように見えますが、それでも CCMP を WEP として分類しているため、私のバイト順序には何かがあるはずです。引き続き調べてみます
編集 2: バイト順だったようです。テストする 16 進数をコピーして、wireshark でキャプチャしたパケットを使用していました。生のソケットを使用すると動作します
android - Android で使用されている現在の Wi-Fi セキュリティを取得する
機密データを送信する可能性のあるアプリを開発していますが、公共のネットワークまたは保護されていない弱いネットワークではそれらを送信しないようにしたいと考えています。そのため、Android の wifi ネットワークで現在使用されているセキュリティを取得したいと考えています。
この投稿を見つけましたが、ソリューションの正確さはわかりません。確かに、allowedKeyManagementメソッドはサポートされているプロトコルを返すようですが、現在使用されているアクティブなプロトコルを返すとは明示されていません。現在のwifiネットワークで使用されている効果的な保護を取得する確実な方法はありますか?
ありがとう
c++ - C++ の WEP に対する FMS 攻撃
WEPにFMS 攻撃を実装しようとしています。この攻撃は、RC4 sbox の一部が変更されない可能性を利用して、「既知の」sbox 状態を作成し、キーをリバース エンジニアリングすることを理解しています。多くのサンプルでは、正しいキー オクテットがノイズよりも頻繁に表示されるはずです。
頻度カウントに追加する値は次のとおりです。
どこで(私は思う;表記は適切に定義されていません)
- B は 0 から始まります
- P.out は、出力されたキーストリーム バイトです。
- SはSボックスです
- j は、RC4 キー スケジューリング アルゴリズムで使用される「ポインタ」です。
私のコードでは、600 万個のデータ パケットを生成しています。一定のルート キーと一定の平文を使用して一定のヘッダーをシミュレートしRC4(IV + root_key).encrypt(plaintext)
、最初の 256 オクテットを破棄せずに で暗号化します)。(IV, encrypted_data)
ペアはget_key
関数を介して実行されます。
完全に間違ったキーを取得しています。エラーはおそらく 1 回限りのエラーか、そのようなばかげたことだと思いますが、2 人にこれを見てもらうように依頼しましたが、どちらも何が問題なのか理解できませんでした。
露骨に間違っていることはありますか?そうでない場合、それほど明らかに間違っていないのは何ですか?