問題タブ [wpa]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
767 参照

linux - 「killall wpa_supplicant」は「ip route add ...」に奇妙な影響を与えます

タイトルが私の状況を正しく説明しているかどうかはわかりませんが、詳細は次のようになります。

wlp2s0 インターフェイスを使用して、ワイヤレス ネットワークをセットアップするための簡単な bash スクリプトを作成しています。

以前に開始されたすべての wpa_supplicants を強制終了してから、新しいものを開始します。さて、問題は、killall呼び出しがip route add泣くことです:

RTNETLINK の回答: ネットワークに到達できません

wpa_supplicant が実際に以前に開始されたかどうかは関係ありません。

sleep 1の後に呼び出しを追加することで「修正」できますkillallが、もちろんこれは避けたいと思います。killallコマンドを削除し、スクリプトの前に手動で呼び出すことで修正することもできます。

問題は、のこの奇妙な動作を回避するにはどうすればよいかということkillallです。なぜこれらの奇妙なことが起こっているのか、誰かが何か知っているかもしれません。

EDIT:前に呼び出されていないip route add場合、そのエラーは発生しません。killall

0 投票する
1 に答える
2438 参照

android - Android:contains を使用して wifi 機能を抽出する

スキャンされたネットワークのタイプ セキュリティを知りたいのですが、次のような結果が得られます。

そして、私はこのコードを使用しました:

しかし、私は textViex :OPEN または WEP で取得しているだけです。WPA または WPA2 を取得できません。何が問題なのですか?

0 投票する
0 に答える
974 参照

python - raw ソケットからの Python 802.11 パーサー

raw ソケットから 802.11 パーサーに取り組んでいます。パーサーの目的は、さらに処理するために保持するパケットの量を決定することです。レイヤー 2 のみが保存され、レイヤー 3 以降はすべて削除されます。セキュリティ部分まではすべて順調です。WEP には 4 バイトの「ヘッダー」があり、TKIP と CCMP には 8 バイトのヘッダーがあります。フレームに WEP または TKIP/CCMP ヘッダーがあるかどうかを判断するアルゴリズムを探していますが、Google では見つかりません。WEP が使用されているかどうか、または TKIP または CCMP が使用されているかどうかを判断する必要があるだけです。明らかに、セキュリティ「ヘッダー」の最初の 4 バイトを使用してそうする必要があります。

私が見つけることができた唯一のことは、Impacket の dot11.py にあると判断することです: .

このステートメントを確認するための文献が見つかりません。上記のコードは、私の側で間違っているか、ほとんどの場合、すべてが WEP であると見なされるため機能しません。私が見つけたのは、WEP ヘッダーのバイト 4 の 5 番目のビットがパッド ビットである必要があることです。TKIP では予約済みであり、CCMP では PN2 の一部です。

私の質問は、私がこれを間違ってコーディングしたのか (私は考えていません)、それとも WEP を判断する正しい方法ではないのか、そして後者の場合、動作するアルゴリズムを誰かが知っているのかということです。私は暗号学の専門家ではありません。

scapy を使用すると言う前に、これは最終処理中のオプションである可能性がありますが、オーバーヘッドを消費しすぎてパケットをドロップするため、現時点ではオプションではありません。さらに処理するために渡す暗号化されていないセキュリティ ヘッダーを含む、レイヤー 2 でのパケットのサイズを特定したいだけです。

編集 1: このリンクhttp://www.xirrus.com/cdn/pdf/wifi-demystified/documents_posters_encryption_plotterによると、4 番目のバイトのビット 5 (ゼロ インデックス) に 1 ビットの拡張 IV が存在し、両方の CCMP がおよび TKIP の場合、このビットが設定されます。ただし、上記のコードを機能させることはまだできません。TKIP を識別しているように見えますが、それでも CCMP を WEP として分類しているため、私のバイト順序には何かがあるはずです。引き続き調べてみます

編集 2: バイト順だったようです。テストする 16 進数をコピーして、wireshark でキャプチャしたパケットを使用していました。生のソケットを使用すると動作します

0 投票する
1 に答える
1179 参照

android - Android で使用されている現在の Wi-Fi セキュリティを取得する

機密データを送信する可能性のあるアプリを開発していますが、公共のネットワークまたは保護されていない弱いネットワークではそれらを送信しないようにしたいと考えています。そのため、Android の wifi ネットワークで現在使用されているセキュリティを取得したいと考えています。

この投稿を見つけましたが、ソリューションの正確さはわかりません。確かに、allowedKeyManagementメソッドはサポートされているプロトコルを返すようですが、現在使用されているアクティブなプロトコルを返すとは明示されていません。現在のwifiネットワークで使用されている効果的な保護を取得する確実な方法はありますか?

ありがとう

0 投票する
1 に答える
1847 参照

linux - wpa_supplicant への 2 つの異なる接続が必要なのはなぜですか (wpa_cli - ctrl_conn と mon_conn)

Linux で wlan を管理するために、独自の C ライブラリを作成しています。私は wpa_cli インターフェイスに基づいていますが、理解できません。なぜ 2 つの wpa_ctrl 構造を使用するのですか?

ctrl_conn だけで開いてアタッチしても機能しますか?