問題タブ [wpa]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
android - 事前共有キーを使用した WPA2 プライベートへの接続
AES のみを使用すると接続に問題があります。WPA2 (TKIP) を使用して正常に接続できますが、(CCMP) では接続できません。最後の 2 つの TKIP 行をコメントアウトすると、接続できなくなります。CCMPがAndroidに実装されているのだろうか?
linux - ホストよりもはるかに高速な vmware での Pyrit CPU ベンチマーク
誰でも説明できますか...ゲストubuntuでは、ホストubuntuよりもCPUが速いのはなぜですか...「pyritベンチマーク」を使用
システム: CPU: i7 3770 (ハイパースレッディング有効)
RAM: 24Gb
GPU: Nvidia GTX 650 Ti Boost
私はデュアルブートを持っています:
Windows 7 & ubuntu 12.04 lts
Windows 7にインストールされたvmwareワークステーション10、およびゲストOS ubuntu 12.04(セカンダリブートと同じ)。
両方のシステムで「pyrit ベンチマーク」コマンドを実行します。CPUのみ使用(GPUドライバ未インストール)
VMware ゲスト Ubuntu では、約617 PMKs/s * 8 コア ~ 4700-4900 PMKs/sを取得します
ホスト (セカンダリ ブート) Ubuntu では、コアあたり約 213 ~ 250 PMKs/s ~ 1700 PMKs/sを取得します。
なんで?
そして、ホストUbuntuでこれらのレートを取得するにはどうすればよいですか? ありがとうございました。
configuration - Debian 7.4 - Wifi 設定が失敗する ... 再び
私は何年にもわたってubunutuの複数のバージョンをインストールしてきましたが、これらの異なるベースラインでのwifi構成で常に問題に直面した理由をよりよく理解できました:もちろんDebianルート。
問題
Debian 7.4 で: Broadcom BCM4313 ドライバーは、デフォルトでは (無料の製品ではなく) 私の wifi カード用にロードされていません。これは、ネットワーク ハードウェア ステータスの抜粋を見ると、UNCLAIMED 宣言を通じて述べられています。
要求されていない手段: ドライバーが見つかりません (カーネルの関連付けがありません)
そこで、このターゲットをローカル パッケージ リポジトリ/etc/apt/sources.listに追加して、非フリー バックポートにあるドライバーをインストールしました。
そしてインストール:
そして再起動
チェックは問題ないようです:
ネットワーク設定
NetworManager が必要とする最小限の /etc/network/interfaces
..そして再起動
失敗
wifiネットワークが検出されず、もちろんwlan0を使用して接続できません
うまくいきません。
debian での WPA2/PSK wifi 設定に関する情報を見つけました:
だから私はこのセットアップを私のインターフェースファイルに追加しました:
上記と同じように、wifi ネットワークが検出されず、ifconfig が割り当てられた IP アドレスを提供しません:
必要な WPA2/PSK AES キーの長さは、wifi ルーターに正常に接続する他の PC で要求された 26 文字であることに注意してください。
何か案が ?同じ問題で何時間も無駄にするのは退屈です..
ヘルプ歓迎...
ldap - WPA2 Enterprise 用の LDAP を使用した FreeRadius の構成
LDAP 経由で WPA2 Enterprise を使用して freeradius を設定するのに助けが必要です。
LDAP は通常、他のサービスでは機能しますが、WPA2E では機能しません。
また、WPA2E がハードコードされたユーザー名/パスワードでうまく動作するように管理しました。したがって、すべてのコンポーネントが独自に機能していることはわかっていますが、一緒に機能することはありません。
LDAP サービスと連携するように freeradius サーバーを適切に構成しました。
どんな助けでも大歓迎です
これは、自由半径モジュール/ldap ファイルの ldap 設定です (この問題にはほとんど関係ありません)。
また、eap.conf に次の設定を行います。
また、default と inner-tunnel の 2 つのサイトを有効にします。
デフォルト
トンネル内
デバッグ ログに表示されるサンプル ログを次に示します。
linux - 「killall wpa_supplicant」は「ip route add ...」に奇妙な影響を与えます
タイトルが私の状況を正しく説明しているかどうかはわかりませんが、詳細は次のようになります。
wlp2s0 インターフェイスを使用して、ワイヤレス ネットワークをセットアップするための簡単な bash スクリプトを作成しています。
以前に開始されたすべての wpa_supplicants を強制終了してから、新しいものを開始します。さて、問題は、killall
呼び出しがip route add
泣くことです:
RTNETLINK の回答: ネットワークに到達できません
wpa_supplicant が実際に以前に開始されたかどうかは関係ありません。
sleep 1
の後に呼び出しを追加することで「修正」できますkillall
が、もちろんこれは避けたいと思います。killall
コマンドを削除し、スクリプトの前に手動で呼び出すことで修正することもできます。
問題は、のこの奇妙な動作を回避するにはどうすればよいかということkillall
です。なぜこれらの奇妙なことが起こっているのか、誰かが何か知っているかもしれません。
EDIT:前に呼び出されていないip route add
場合、そのエラーは発生しません。killall
android - Android:contains を使用して wifi 機能を抽出する
スキャンされたネットワークのタイプ セキュリティを知りたいのですが、次のような結果が得られます。
そして、私はこのコードを使用しました:
しかし、私は textViex :OPEN または WEP で取得しているだけです。WPA または WPA2 を取得できません。何が問題なのですか?
python - raw ソケットからの Python 802.11 パーサー
raw ソケットから 802.11 パーサーに取り組んでいます。パーサーの目的は、さらに処理するために保持するパケットの量を決定することです。レイヤー 2 のみが保存され、レイヤー 3 以降はすべて削除されます。セキュリティ部分まではすべて順調です。WEP には 4 バイトの「ヘッダー」があり、TKIP と CCMP には 8 バイトのヘッダーがあります。フレームに WEP または TKIP/CCMP ヘッダーがあるかどうかを判断するアルゴリズムを探していますが、Google では見つかりません。WEP が使用されているかどうか、または TKIP または CCMP が使用されているかどうかを判断する必要があるだけです。明らかに、セキュリティ「ヘッダー」の最初の 4 バイトを使用してそうする必要があります。
私が見つけることができた唯一のことは、Impacket の dot11.py にあると判断することです: .
このステートメントを確認するための文献が見つかりません。上記のコードは、私の側で間違っているか、ほとんどの場合、すべてが WEP であると見なされるため機能しません。私が見つけたのは、WEP ヘッダーのバイト 4 の 5 番目のビットがパッド ビットである必要があることです。TKIP では予約済みであり、CCMP では PN2 の一部です。
私の質問は、私がこれを間違ってコーディングしたのか (私は考えていません)、それとも WEP を判断する正しい方法ではないのか、そして後者の場合、動作するアルゴリズムを誰かが知っているのかということです。私は暗号学の専門家ではありません。
scapy を使用すると言う前に、これは最終処理中のオプションである可能性がありますが、オーバーヘッドを消費しすぎてパケットをドロップするため、現時点ではオプションではありません。さらに処理するために渡す暗号化されていないセキュリティ ヘッダーを含む、レイヤー 2 でのパケットのサイズを特定したいだけです。
編集 1: このリンクhttp://www.xirrus.com/cdn/pdf/wifi-demystified/documents_posters_encryption_plotterによると、4 番目のバイトのビット 5 (ゼロ インデックス) に 1 ビットの拡張 IV が存在し、両方の CCMP がおよび TKIP の場合、このビットが設定されます。ただし、上記のコードを機能させることはまだできません。TKIP を識別しているように見えますが、それでも CCMP を WEP として分類しているため、私のバイト順序には何かがあるはずです。引き続き調べてみます
編集 2: バイト順だったようです。テストする 16 進数をコピーして、wireshark でキャプチャしたパケットを使用していました。生のソケットを使用すると動作します
android - Android で使用されている現在の Wi-Fi セキュリティを取得する
機密データを送信する可能性のあるアプリを開発していますが、公共のネットワークまたは保護されていない弱いネットワークではそれらを送信しないようにしたいと考えています。そのため、Android の wifi ネットワークで現在使用されているセキュリティを取得したいと考えています。
この投稿を見つけましたが、ソリューションの正確さはわかりません。確かに、allowedKeyManagementメソッドはサポートされているプロトコルを返すようですが、現在使用されているアクティブなプロトコルを返すとは明示されていません。現在のwifiネットワークで使用されている効果的な保護を取得する確実な方法はありますか?
ありがとう
linux - wpa_supplicant への 2 つの異なる接続が必要なのはなぜですか (wpa_cli - ctrl_conn と mon_conn)
Linux で wlan を管理するために、独自の C ライブラリを作成しています。私は wpa_cli インターフェイスに基づいていますが、理解できません。なぜ 2 つの wpa_ctrl 構造を使用するのですか?
ctrl_conn だけで開いてアタッチしても機能しますか?
configuration - Raspbian (EDIMAX Wifi アダプター) で Wifi (隠し SSID) を構成する
Raspberry Pi (Raspbian Wheezy) と EDIMAX EW-7811UN ワイヤレス USB アダプターを組み合わせて、wifi ネットワークに接続できません。
私はすでにこの組み合わせを使用して、両親のwifi(隠されていないwifiを備えたWPA)に正常に接続しています。
/etc/ネットワーク/インターフェース
私自身のwifiには次の構成があります:
- 隠しSSID
- TKIP+AES (WPA/WPA2) PSK 認証付き
そこで、wifi パスワードの PSK バージョンを生成しました。
そして、次の 2 つのファイルを構成しました。
/etc/ネットワーク/インターフェース
および /etc/wpa_supplicant/wpa_supplicant.conf
USB アダプターとそのモジュールは正常に動作しています (lsusb、lsmod)。そして、私が言ったように、私はすでに Raspberry Pi を使用してネットワークに接続しました。しかし、自宅で使用している構成では機能しないようです。ルーターに ping を実行しようとすると、「ネットワークに到達できません」というエラーが表示されます。
Raspberry Pi の設定にはすでに多くの労力を費やしているため、Raspberry Pi をリセットすることはできません。
誰かが自分の Raspberry Pi で似たような構成を持っているか、これを解決する方法を知っていますか (私はすでにグーグルで検索し、成功せずに何時間も別の「解決策」を試しました)。
ありがとう、フレディ