問題タブ [wpa]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - wpa_passphrase はハッシュ アルゴリズムを使用しますか?
質問はかなり明確です。ハッシュアルゴリズムを使用しているのか、それとも単に暗号化しているのか疑問に思っています。ハッシュの場合、どのアルゴリズムが使用されていますか (md5、sha1 など)? また、ルーターは検証またはハッシュのために平文のパスワードを比較しますか?
python - wpa-Pythonでのハンドシェイク-ハッシュの難しさ
WPAハンドシェイクを計算するPythonプログラムを作成しようとしていますが、ハッシュに問題があります。比較のために、私はカウパティをインストールしました(どこで間違ったビーイングを開始するかを確認するため)。
私のPMK生成は正常に機能しますが、PTK計算は常に間違っているようです。入力(macadressesとnoces)をフォーマットする必要があるのか、それとも単に文字列として関数に入力する必要があるのかわかりません。
ルーター情報をお伝えしますが、テスト用に設定しただけなので問題ありません。
私のプログラムは次のようになります。
望ましい出力(カウパティが確認したもの)は次のとおりです。
たぶんあなたの誰かが私に言うことができます、なぜ私のプログラムは単に機能しないのですか?hmac-functionsは正しく機能しますか?入力のフォーマットが間違っていますか?どこでもエンディアンを考慮する必要がありますか?よろしくお願いします。よろしくお願いします。
c - wpa_supplicant のビルド中の LNK エラー 2001
VS2005 を使用して Windows で wpa_supplicant アプリケーションを構築しようとしています。ビルドすると、リンク エラーが発生します。
eloop_init、eloop_unregister_read_sock などが定義されている追加のインクルード ディレクトリを指定しました。
c - Visual Studio 2005 でのコンパイル中に openssl と互換性のあるアプリケーションでエラーが発生する
Visual Studio 2005 で openssl ヘッダー ファイル x509v3.h を参照している wpa_supplicant をビルドしようとしています。x509v3.h ヘッダー ファイルにヒットするコンパイラをビルドしていて、大量のエラーが見つかりました。誰でも私を助けてください。
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(192): エラー C2059: 構文エラー: '('
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(200): エラー C2059: 構文エラー: 'type'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(204): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(205): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(211): エラー C2061: 構文エラー: 識別子 'GENERAL_NAME'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(212): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(231): エラー C2059: 構文エラー: '('
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(232): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(249): エラー C2061: 構文エラー: 識別子 'DIST_POINT_NAME'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(253): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(323): エラー C2061: 構文エラー: 識別子 'GENERAL_NAME'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(326): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(358): エラー C2061: 構文エラー: 識別子 'DIST_POINT_NAME'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(364): エラー C2059: 構文エラー: '}'
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524): エラー C2143: 構文エラー: 「*」の前に「{」がありません
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524): エラー C2143: 構文エラー: '*' の前に ')' がありません
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524): エラー C2143: 構文エラー: 「*」の前に「{」がありません
1>D:\Interworking\wpa_supplicant-1.0.tar\wpa_supplicant-1.0\wpa_supplicant-1.0\src\tls\x509v3.h(524): エラー C2059: 構文エラー: ')'
wifi - Arduino + WPA2-エンタープライズ
誰かが arduino を WPA2-Enterprise 接続に正常に接続したスレッドへのリンクを誰かが持っている場合は、リンクで応答してください。
Sparkfun の WiFly シェルド マニュアルhttp://www.sparkfun.com/datasheets/Wireless/WiFi/rn-131G-ds.pdf には、WPA2-Enterprise のサポートが記載されています。
ただし、このマニュアルの「サポートされているアクセス ポイント」の部分には、サポートされていないと記載されています。
それで、それはどれですか。それはできますか?arduino を WPA2-Enterprise 接続に接続するにはどうすればよいですか? 助けてください。新しいシールドを購入したいのですが、そのハードウェアでそれが行われたことを示すスレッドを探しています.
wifi - wifiキャプチャからデータを表示するには?
いくつかのことを学ぶために、ホームネットワークでwiresharkを実行しています。私のネットワークは wpa で、キーはわかっています。イーサネット パケットを再構築することは可能ですか?
wpaに接続した後、新しいキーのネゴシエーションがあることを知っています。これはsslまたは公開秘密キーメカニズムを使用するようなものであると想定しているため、表示できませんが、確認したかった. それが公開秘密鍵メカニズムではなく、ハンドシェイクをキャプチャした場合、残りを見ることができますか?
ネットワークが暗号化されていないオープン ネットワークの場合、通信を再構築できますか?
また、生のwifiパケットを取得するために、監視モードでwiresharkを実行しています。チャネルについて心配する必要がありますか、それとも無線ですべての Wi-Fi をキャッチしますか?
ありがとうございました
linux - デフォルト以外の openssl バージョンに対して wpa_supplicant をリンクする
ビルド システムにインストールされているものとは別のバージョンの openssl を使用して wpa_supplicant をコンパイルしたいと考えています。
これを行うには、次の設定を.config
ファイルに設定します。
ただし、デフォルトでインストールされている openssl バージョンに対してまだリンクしています。
c# - Windows パフォーマンス アナライザーを使用して、EventSource によって作成された ETW イベントをどのように表示しますか?
EventSource
Windows Performance Analyzer を使用して ETW イベントを発生させ、それらを表示したいと考えています。
私は基本を持っていますEventSource
:
Windows Performance Recorder (WPR) で記録すると、Windows Performance Analyzer (WPA) の Generic Events グラフにプロバイダーまたはイベントが表示されません。
御時間ありがとうございます :)
python - Linux 上の Python から保護された WiFi に接続する
WiFi AP に接続する必要がある Ubuntu Linux 用のソフトウェアを作成しています。WiFi ネットワークは事前定義されておらず、ソフトウェアの 1 回の実行中に数回変更できます (変更を注文するのはユーザーです)。アイデアは次のとおりです。一連の SSID とそれらの WPA または WEP パスフレーズが与えられると、ソフトウェアは、システム内の構成ファイルを変更する必要なく、気まぐれにネットワークを切り替えることができるはずです。
どうやら大きな問題は、パスフレーズを接続に渡すことです。これまで私が操作してきたものは次のとおりです。
- WiFi ドングルを搭載した Ubuntu 12.10 マシン。
- ソフトウェアを実行し、接続を要求するために使用される Python
- コンマン 0.79
- wpa_supplicant v1.0
- d バス
最初は、パスフレーズを d-bus 経由で connman に渡すことができると思っていましたが、このバージョンの connman も 1.11 も、その方法を公開していないようです。service_<SSID>.conf
次に、ファイルをディレクトリにダンプできることがわかりました/var/lib/connman/
。ファイルの内容は非常に単純で、次のようになります。
このファイルが作成されたら、ネットワークに接続するには、適切なサービスで net.connman.Service.Connect() メソッドを呼び出すだけです。問題は、再起動しない限り、connman が構成ファイルを解析しないことです。これには sudo 特権が必要であり、追加の時間が必要であり、「今何がうまくいかないのか」というすべてのことが発生するリスクが高まります。次に、パスフレーズをどうにかして wpa_supplicant d-bus API に渡すことができると考えましたが、何も見つかりませんでした。
Google検索も失敗しました。これまで誰もこれをやろうとしなかったかのようです。
コマンドsudo iwconfig wlan0 essid <SSID> key s:<PASSPHRASE>
はSET failed on device wlan0 ; Invalid argument.
エラーになります。また、避けたい sudo が必要です。
wpa_gui プログラムがその魔法をどのように実行するかを理解しようとしました。まず最初に、sudo も必要であり、一連のコマンドを直接 に送信することを発見しました/var/run/wpa_supplicant/wlan0
。この動作を再現することは、私がもっと単純なことを理解していない場合の最後の手段です。
それで、大きな問題はこれです: WEP/WPA で保護された WiFi ネットワークに接続するために Python を使用する方法は?
ここでconnmanを使用するのが良いアプローチであるかどうか、そしてUbuntuのデフォルトであるNetwork Managerに戻すべきでないかどうかも疑問に思っています。
python - Python で WPA Message Integrity Code (MIC) を作成する
WPA ハンドシェイク パケットの MIC を計算しようとしましたが、残念ながら失敗しました。より正確には、802.1x パケットを使用しました (仕様にあるように)。
これは関連するコードです:
hmac.new は hmac lib から取得されます。
暗号化のキーは、明らかにペアワイズ一時キー (いわゆるキー確認キー) の最初の 16 バイトで構成されます。PTK は、cowPatty というプログラムによって確認されます。したがって、これら2つの要因が間違っていることを除外できます。これは私の 802.1x データで、16 進値 0103 によって導入されます。
Wireshark が計算する MIC は次のとおりです。
私が計算するMICは次のとおりです。
残念ながら、私が何をしようと、同じ MIC を計算することはできません。専門家の誰かが貴重な情報を提供してくれるかもしれません。
よろしくお願いします!