問題タブ [wpa]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
linux - wpa_supplicant は WiFi Direct をサポートしていますか?
グループに関する詳細情報を取得するために、wifi ダイレクト チャネルにアクセスする必要があります。
java - Android WifiManager - HEX にするか、HEX にしないか
プログラムで Android を使用して Wi-Fi に接続しようとしていますが、WEP キーを 16 進数で入力すると、Logcat に長すぎると表示されます。プレーンテキストを使用しようとすると、短すぎる(そして接続しない)と表示されます。作成したアプリの外部で手動で入力すると(パスワード:スーパーマンを入力するだけで)接続されます!
PS
次の StackOverflow の例を使用しようとしています。
プログラムで Android の特定の Wi-Fi ネットワークに接続するにはどうすればよいですか?
16 進数:
ログキャット:
16 進数なし:
ログキャット:
ソース:
c# - Wi-Fi 設定オブジェクトを wpa_supplicant.conf にシリアライズする方法
そこの
これは wpa_supplicant.conf の例です
ssid、key_mgmt、psk などを保存するために使用される Wificonfig という名前の C# コードのオブジェクトがあります。C# コードを使用してファイルが存在しない場合は、オブジェクトをシリアル化してファイルを作成する方法を使用したいと考えています。そのためのサンプルコードを提供できる人はいますか?C# が技術をシリアル化するかどうかはわかりません。適切な方法です、ありがとう。
wifi - WPA3 がないのはなぜですか?
WLAN
セキュリティ初心者です。いろいろ記事を読んでいるとWEP
、 と (196番ホール) にも欠点があることにWPA
気がつきWPA2
ました。
Group Temporal Key
をクライアントごとに一意にすると、Hole 196 の脆弱性が侵害される可能性があることがわかりました。
では、なぜ WPA3 がまだないのでしょうか。
wifi - 有効な PMK なしでクライアントを認証して WPA AP を偽造しますか?
そこで私は、airbase-ng にはないように見えるオプションである、WPA 暗号化を使用して偽の AP を作成する可能性についてブレインストーミングを試みて、WPA と 4 ウェイ ハンドシェイク メカニズムを調べてきました。これまでの私の考えは次のとおりです。WPA-PSK 暗号化フラグを使用して偽の AP を作成し、その ESSID をターゲット AP の ESSID に設定しました。ターゲット AP に接続されているクライアントの認証を解除することにより、通常の反応は WiFi リストで AP を検索することになります。彼らは、私が取得しようとしているパスワードを使用して、偽の AP に接続しようとします。
このウィキペディアの 4 ウェイ ハンドシェイクのデモによると: https://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation PTK は、AP とステーション (クライアント) の間でオンザフライで共有されることはありません。代わりに、MIC が比較されます。パケット 2/4 で、ステーションは MIC で署名された SNonce を送信します。このパケットを受信した後、偽の AP は PTK の構築をスキップし、ランダムに割り当てられた GTK と MIC を含むパケット 3/4 を送信します (この MIC がクライアントによって検証されているかどうかはわかりません)。
私の質問は次のとおりです。クライアントはハンドシェイクの 3 番目のパケットから MIC を確認しますか? そうでない場合、それはクライアントが正常に認証され、AP に接続されたことを意味しますか?
さらなる考察: AP 側の PTK がない場合、DNS スプーフィングの目的で暗号化されていない未加工のデータ パケットをクライアントに送信できますか? 生データ パケットがクライアントによって受け入れられない場合、 GTKが偽AP?
私の質問が理解できていることを願っています。さらに説明が必要な場合は、喜んで返信いたします。
wireshark - Wireshark が 802.11 データ パケットをキャプチャしない
最近、私は自分のテスト ルーターで Wi-Fi トラフィックを分析しようとしています。これを行う方法と独自のテストネットワークをセットアップする方法については、wireshark Web サイトを参照してください。
私のネットワーク:
- tkip+aes を使用した WPA2 パーソナル混合セキュリティの dd-wrt ルーター。
-wireshark 1.8.5 を使用した kali linux キャプチャ マシン
- トラフィックを生成するための Android 携帯
次に、kali ラップトップのワイヤレス インターフェイスをモニター モード user airmon-ng にします。
作成したモニター インターフェイス (mon0) が機能するかどうかを確認するには、airodump-ng を使用します。モニター インターフェイスが機能していることがわかったとき、Wireshark を起動しました。キャプチャ インターフェイスとして mon0 を選択し、オプションを押しました。キャプチャ オプションでは、airodump-ng で取得したルーターの MAC アドレスをキャプチャ フィルタ領域に入力しました。
次に、実際のデータを表示するために必要なパケットの復号化を処理します。次の Web ページにアクセスしました: http://wiki.wireshark.org/HowToDecrypt802.11
そこの指示に従いました。 (解読キーを入力する必要がある方法だけが、ページに記載されているキー #1 システムとは異なります。新しいウィンドウが表示され、セキュリティ メソッド wep、wpa を選択する必要があります。 -pwd または wpa-psk を入力してキーを入力します)。Wireshark wpa psk ジェネレーター ツールを使用して、適切な事前共有キーを取得しました。
http://www.wireshark.org/tools/wpa-psk.html
Essid: 「テストネット」
パスワード:「ウォッシュウッド」
psk: 33fe484e651381b15859e539279f2991c0f5e5e751ef17f82104d4ad528718ca
新しい鍵を2本入れました。1 つは wachword を値とする wpa-pwd です。2 つ目は、上記の psk を値とする wpa-psk です。
すべての設定を適用し、復号化を有効にするチェックボックスをオンにしました。
そこで、キャプチャ開始ボタンをクリックすると、たくさんのビーコン フレームが入ってくるのが見えました。Android フォンを AP に関連付けたので、eapol パケットをキャプチャすることがわかりました (フィルタを使用してこれを確認したところ、4 つのパケットすべてがありました)。
「データ」でフィルタリングした後、データ パケットをキャプチャしていないことがわかりました。
次に、実際のトラフィックが表示されることを期待しましたが、そうではありませんでした。airdecap-ng は、キャプチャ ファイルに WPA パケットを確認しませんでした。
何時間も頭を悩ませた後に残った私の唯一の理論は、ドライバーのサポートが不足していることです。私が間違っていることを教えてください。
ありがとうございました!
tl;dr: 私のコンピュータは 802.11 wpa2 データ パケットをキャプチャしません。理由がわかりません。
key - WPA2-PSK キーの長さが 63 文字に制限されているのはなぜですか?
WPA2-PSK のパスフレーズに63文字という制限があるのはなぜでしょうか。これは 2 のべき乗でもなく、私には非常に珍しいように見えますが、この数には確かに深い意味があります。