精华内容
下载资源
问答
  • 无线路由器WPA密码字典表(3)中国常用密码字典。(26个英文字母,0--9数字密码)
  • 固定漫游助手 RT-MIR4A上的固定流量监控器 安全更新 减少无线驱动程序的图像大小和垃圾邮件 增加了对RM2100和R2100设备的WPA3支持 为WPA3实现MFP和AES设置 固定BWDPI和Samba
  • 无线网卡RT3070模块,实现开发板无线上网以及路由器功能 _________________________________ 主机操作系统:Centos 6.5 交叉编译器环境:arm-linux-gcc-4.5.4 开发板平台: FL2440 Linux内核版本: 3.0 作者:...

    ___________________________________

    主机操作系统:Centos 6.5
    交叉编译器环境:arm-linux-gcc-4.5.4
    开发板平台: FL2440        
    Linux内核版本: 3.0
    作者:songyong<handy_sky@outlook.com>

    ___________________________________

    无线网卡:RT3070.

    RT3070的工作模式分为 STA(station)模式SoftAP(Access Point)模式两种。
    STA模式:笔记本上无线网卡模式,用来连接到无线路由器上上网。通俗点说,就是客户端模式(笔记本)
    AP模式:即作为无线路由器,提供其他用户接入 (路由器)

    RT3070的驱动移植:由上可知我们的驱动自然也有两种,分别支持无来线网卡工作在STA模式和AP模式。因为linux3.0以上的内核中已经含有了RT3070的通用mac80211驱动框架,所以我首先直接基于此并借助wpa_suppicant来实现WIFI的STA模式。

    一、配置Linux内核支持wireless无线上网

    [*] Networking support  --->  
            -*-   Wireless  --->
         <*>   cfg80211 - wireless configuration API                        
         [ ]     nl80211 testmode command                                    
         [ ]     enable developer warnings                               
         [ ]     cfg80211 regulatory debugging                             
         [*]     enable powersave by default                             
         [ ]     cfg80211 DebugFS entries                                 
         [*]     cfg80211 wireless extensions compatibility                
         [*]   Wireless extensions sysfs files                               
         {*}   Common routines for IEEE802.11 drivers  
                           
         [ ]   lib80211 debugging messages                               
         <*>   Generic IEEE 802.11 Networking Stack (mac80211)                 
                      Default rate control algorithm (Minstrel)  --->                 
         [ ]   Enable mac80211 mesh networking (pre-802.11s) support            
         [ ]   Export mac80211 internals in DebugFS                             
         [ ]   Select mac80211 debugging features  ---> 
    Device Drivers  --->
           Generic Driver Options  --->
          (/sbin/hotplug) path to uevent helper                                  
          [ ] Maintain a devtmpfs filesystem to mount at /dev                    
          [ ] Select only drivers that don't need compile-time external firmware
          [ ] Prevent firmware from being built  
          -*- Userspace firmware loading support                                
          [*]   Include in-kernel firmware blobs in kernel binary              
          ()    External firmware blobs to build into the kernel binary         
          [ ] Driver Core verbose debug messages                                 
          [ ] Managed device resources verbose debug messages
        [*] Network device support  --->
               [*]   Wireless LAN  --->
                   <*>   Ralink driver support  --->
                   < >   Ralink rt2500 (USB) support                                    
                   < >   Ralink rt2501/rt73 (USB) support                                 
                   <*>   Ralink rt27xx/rt28xx/rt30xx (USB) support                      
                     [ ]     rt2800usb - Include support for rt33xx devices                 
                     [ ]     rt2800usb - Include support for rt35xx devices (EXPERIMENTAL)  
                     [ ]     rt2800usb - Include support for rt53xx devices (EXPERIMENTAL)  
                     [ ]     rt2800usb - Include support for unknown (USB) devices          
                     [*]   Ralink debug output

    二、无线网络配置工具Wireless tools和Wpa_supplicant以及Openssl移植

    ==================================================================================================================

    目前可以使用wireless-toolswpa_supplicant工具来配置无线网络。但要注意对无线网络的配置是全局性的,而非针对具体的接口。wpa_supplicant是一个较好的选择,但缺点是它不支持所有的驱动。另外,wpa_supplicant目前只能连接到那些你已经配置好ESSID的无线网络。而wireless-tools支持几乎所有的无线网卡和驱动,但它不能连接到那些只支持WPA的AP

    ===================================================================================================================
    Wireless tools for Linux是一个Linux命令行工具包,用来设置支持Linux Wireless Extension的无线设备。

    1.1、资源下载
    wireless_tools.29.tar.gz
    1.2、解压
    #tar zxvf wireless_tools.29.tar.gz
    #cd  wireless_tools.29
    1.3、修改Makefile


     11 ## Compiler to use (modify this for cross compile).
     12 CC = /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-gcc
     13 ## Other tools you need to modify for cross compile (static lib only).
     14 AR = /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-ar
     15 RANLIB = /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-ranlib

    1.4编译

    #make


    1.5、拷贝
    将生成的命令工具:iwlistiwconfigiwprivlibiw.so.29 等拷贝到目标板上,路径为:分别把他们放到开发板的/bin/lib目录下,并赋予权限chmod 777 iw* libiw.so.29

    2.Openssl工具和wpa_supplicant工具驱动移植

    ======================================================================================================

    现在的wifi网络肯定都是加密的。而大多都是WPA加密,所以wpa_supplicant对我们来说除了配置无线网络的需求之外,它更主要是用来支持WEP,WPA/WPA2和WAPI无线协议和加密认证的。而要加密就要使用到相关的加密算法,常用的密钥等,所以我们要先移植Openssl工具再移植wpa-supplicant。因为后面编译wpa_supplicant要依赖openssl中的lib和include

    ===================================================================================================================

    2.1、下载openssl驱动源码

    openssl-0.9.8i.tar.gz

    2.1.1、解压后

    [pikaqiu@centos6 openssl-0.9.8i]$ mkdir install

    2.1.2、修改Makefile

    29 INSTALLTOP=/home/pikaqiu/tools/openssl-0.9.8i/install//指定ssl的安装目录
    32 OPENSSLDIR=/home/pikaqiu/tools/openssl-0.9.8i/install 
    62 CC= /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-gcc
    69 AR= /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-ar $(ARFLAGS) r
    70 RANLIB= /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-ranlib

    2.1.3、编译

    # sudo make & make install 并拷贝libcrypto.a  libssl.a到开发板的/lib

    2.2、下载wpa_supplicant源码

    wpa-supplicant-0.7.3.tar.gz

    2.2.1、解压后修改.config配置文件

    [pikaqiu@centos6 wpa_supplicant-0.7.3]$ls
    COPYING ;patches ;README ;src ;wpa_supplicant
    [pikaqiu@centos6 wpa_supplicant-0.7.3]$ cd wpa_supplicant/
    [pikaqiu@centos6 wpa_supplicant]$ cp defconfig .config
    [pikaqiu@centos6 wpa_supplicant]$ vim .config
    修改如下:
    27 #CC=/opt/brcm/hndtools-mipsel-uclibc/bin/mipsel-uclibc-gcc
    28 CC= /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-gcc -L/home/pikaqiu/tools/openssl-0.9.8i/install/lib
    29 #CFLAGS += -Os
    30 CFLAGS += -I/home/pikaqiu/tools/openssl-0.9.8i/install/include
    31 #CPPFLAGS += -I../src/include -I../../src/router/openssl/include
    32 #LIBS += -L/opt/brcm/hndtools-mipsel-uclibc-0.9.19/lib -lssl
    33 LIBS += -L/home/pikaqiu/tools/openssl-0.9.8i/install/lib

    2.2.2、编译

    [pikaqiu@centos6 wpa_supplicant]$ make

    三、启动RT3070无线模块连接路由器

    3.1配置无线网络

    ==========================================================================================

    上面我们说过,我们既可以通过wireless tools工具提供的命令来配置和搜索无线网络,也可以通过wpa_supplicant来配置.因为实验室的无线网信息均为已知,所以我这里不用iwlist搜索周围网络而直接采用wpa_supplicant来配置。

    ==========================================================================================

    3.1.1 使用wpa_passphrase创建wpa_supplicant的配置文件

    以下命令均在开发板上进行操作:

    /apps/wireless/Sta # wpa_passphrase CMCC 2b2072b207 >> wpa_supplicant.conf
    /apps/wireless/Sta # cat wpa_supplicant.conf

     

    修改wpa_supplicant.conf

    ctrl_interface=/var/run/wpa_supplicant

    network={

    ssid="Router_LingYun"  //已知要连接的路由器的名字

    key_mgmt=WPA-PSK       //采用WPA-PSK加密模式

    proto=WPA2

    pairwise=TKIP CCMP

    group=TKIP CCMP

    psk="lingyun-emb"  //路由器密码

    #psk=20a17fe2e0482c0db4e4dcf6c4494cebbd88ae4f166015115ca83ce9022b8cd2

    }

    pairwise = TKIP CCMPgroup =TKIP CCMP表示自动匹配加密算法CCMPTKIP

     

    3.1.2 使能RT3070无线网卡模块

    >: ifconfig wlan0 up

    这时候我遇到了一个错误


    下载:

    Rt2870.bin

    http://download.csdn.net/detail/u010944778/8918841

    解决办法:

    我是到内核网站

    git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git

    把各种固件都下了。其实将下载好的固件 RT2870.bin并放入/lib文件下新创建的firmware目录中就可以解决。

    再次使能

    3.1.3 启动RT3070并配置RT3070无线网卡参数

    我们依旧利用wpa_supplicant工具来配置

    在开发板执行:

    #wpa_supplicant -B -d -Dwext -iwlan0-c/apps/wireless/Sta/wpa_supplicant.conf

    -d :增加调试信息

    -B:后台守护进程

    -c:指定配置文件

    -Dwextwext为驱动名称

    -iwlan0 wlan0为网络接口名称

    配置无线网卡IP和子网掩码

    >:ifconfig wlan0 192.168.1.33 broadcast 192.168.1.1 netmask 255.255.255.0 up


    成功连上如上目标无线网络。

    3.1.4 测试

    先关闭eth0


    如上就是利用wpa_supplicant配置无线网卡,并实现ping通无线路由器。但可能是因为没有设置网关和DNS地址解析,还ping不通外网。

    ===============================================================================

    而我想要的是板子自己去动态随机获取IP联网,这样可以不用给wlan0指定IP。接下我们来完成这个功能。

    ===============================================================================

    首先我们在busybox里面make menuconfig配置好udhcp server(udhcpd)udhcp client(udhcpc)两个选项并编译,同时将新的内核放到开发板上。

    然后从busybox的examples/udhcp/下copy好simple.script文件到开发板/usr/share/udhcpc/下,并重命名为default.script.

    注:(busybox里面默认的目录文件是/usr/share/udhcpc/default.script)


    在上面启动无线网卡后我们便可以直接在开发板上面执行命令动态获取IP。



    如上,利用wpa_supplicantudhcpc实现动态获取wifi上网的功能就完成了。

    ———————————————————————————————————————

    RT3070与FL2440实现路由器功能,并使客户端成功联网

    ———————————————————————————————————————

    一、配置内核支持无线网卡softAP模式

    如果没有build in RF选项,在使用hostapd命令时会出错


    一、配置无线网络的软件移植

    1.移植Openssl-0.9.8e

    Hostapd依赖于openssllibnl这两个库。所以首先要移植openssllibnlopenssl我们已经移植过了,但我担心版本兼容性的问题,本着学习的心态便又移植了网上普遍使用的openssl-0.9.8e

    1.1下载Openssl-0.9.8e

    Openssl-0.9.8e

    http://download.csdn.net/detail/u010944778/8940135

    1.2解压之后直接修改Makefile


    mkdir install

    sudo make && make install

    2.移植libnl

    2.1下载libnl

    libnl

    http://download.csdn.net/detail/u010944778/8940293

    2.2解压后创建指定安装目录

    # mkdir install

    2.3编译&&安装libnl

    ./configure --prefix=/home/pikaqiu/tools/WIFI/libnl-1.1/install(指定安装路径) --host=arm-linux 

    # make CC= /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-gcc

    # sudo make install 

    将/install下的lib文件夹中的libnl.so.1拷贝到开发板/lib目录下。

    3.移植Hostapd

    3.1下载

    hostapd-1.0.tar.gz

    http://download.csdn.net/detail/u010944778/8940421

    3.2修改.config与Makefile

    # cp defconfig .config

    #vim .config

    #vim Makefile


    分别添加openssllibnl的头文件和库路径

    # make CC=/opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-gcc

    # sudo make install

    将生成可执行命令hostapd和配置文件hostapd.conf

    hostapd主要就在于配置文件,以下是我的基本配置:

    interface=wlan0   //网络接口名称

    driver=nl80211 //默认使用nl80211无线驱动

    ssid=My_wifi  //热点名称

    channel=3  //设定无线频道

    hw_mode=g //使用80211g协议标准

    ignore_broadcast_ssid=0 //

    auth_algs=1 //指定OSA认证算法

    wpa=3 //指定WPA/WPA2类型

    wpa_passphrase=11111111//指定认证密钥

    wpa_key_mgmt=WPA-PSK 

    wpa_pairwise=TKIP

    //启用了WPA或WPA2则需要指定wpa_pairwise或rsn_pairwise。

    rsn_pairwise=CCMP

     

    ===================================================================

    无线局域网标准 IEEE 802.11协议

    *IEEE 802.11, 1997年,原始标准(2Mbit/s,工作在2.4GHz)。

    *IEEE 802.11a1999年,物理层补充(54Mbit/s,工作在5GHz)。

    *IEEE 802.11b1999年,物理层补充(11Mbit/s工作在2.4GHz)。

    *IEEE 802.11g2003年,物理层补充(54Mbit/s,工作在2.4GHz)。

    使用最多的应该是802.11n标准,工作在2.4GHz频段,可达600Mbps(理论值)

    ===================================================================

    在板子上直接执行hostapd -B hostapd.conf 即可;

    如果编译过程出现缺少库的错误,请自行检查你hostapd所依赖libnl库和openssl库是否成功交叉编译。

    若出现读取random随机数错误,可采用符号链接的方法解决:
    # mv /dev/random /dev/random.org
    # ln -s /dev/urandom /dev/random 

    =========================================================================================

    Linux中的随机数可以从两个特殊的文件中产生,一个是/dev/urandom.另外一个是/dev/random。上述两种方式都可以产生随机数,dev/urandom  dev/random都是产生用不为空的随机字符流,但区别是:/dev/random设备会封锁,直到系统产生的随机字符流已经充分够用,所以耗用时间较长。/dev/urandom设备不会封锁,数据的随机程度不高,但是一般情况已经够用。

    =========================================================================================

    更详细的文章链接:http://www.linuxidc.com/Linux/2012-05/60476.htm

    4.配置udhcpd

    修改/opt/busybox-1.20.2/examples/udhcp/udhcpd.conf然后拷贝到开发板/etc目录下

    因为是实现最基础的功能,所以我们只要简单的修改地址池、默认网关以及dns即可

    以下是我的配置:


    因为udhcpdudhcpc一样都是busybox里面自带的命令。所以我直接把配置文件放到开发板上再执行命令

    # udhcpd /etc/udhcpd.conf    //就可以启动dhcp服务器了。

    Udhcpd在执行的时候可能会提示没有一个叫做udhcpd.release的租赁文件,这个只要在相应的文件夹下创建即可。执行下面两条命令:

    #mkdir -p /var/lib/misc/
    #touch /var/lib/misc/udhcpd.leases

    PS:在做的时候我参考过网上udhcpd.conf的那些配置,试了两次行不通,便直接使用原始配置文件了。我觉得主要是因为我们使用的udhcpd.conf是busybox内的,而网上的是给pc上虚拟机linux系统使用的。不尽相同,但是感兴趣有时间的人还是可以多试试。

    4.iptables移植

    ===============================================================================

     iptables简介

    iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,natmangle三张表。

    Filter负责过滤数据包,包括的规则链有,inputoutputforward

    Nat则涉及到网络地址转换,包括的规则链有,preroutingpostroutingoutput

    Mangle则主要应用在修改数据包内容上,用来做流量整形的

    默认的规则链有:INPUTOUTPUTNATPOSTROUTINGPREROUTING

    INPUT匹配目的IP是本机的数据包,FORWARD匹配流经本机的数据包,PREROUTING用来修改目的地址用来做DNATPOSTROUTING用来修改源地址用来做SNAT

    ===============================================================================

    5.1下载

    iptables-1.4.12.tar.gz

    http://download.csdn.net/detail/u010944778/8945513

     

    5.2解压之后进入目录

    [pikaqiu@centos6 iptables-1.4.12]$mkdir install

    [pikaqiu@centos6iptables-1.4.12]$ ./configure 

    --host=arm-linux --enable-static --disable-shared --prefix=/home/pikaqiu/tools/iptables-1.4.12/install --disable-ipv6 --disable-largefile

    [pikaqiu@centos6iptables-1.4.12]$make CC=/opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-gcc CFALGS=--static LDFLAGS=-static

    [pikaqiu@centos6 iptables-1.4.12]$sudo make install

     

    =====================================================================================

    再理解一次CFLAGSLDFLAGS:一般我们通过CFLAGS的 -I 选项告诉编译器所依赖的第三方的库的头文件在哪里,通过LDFLAGS-L选项告诉链接器这些库的库文件在哪里;还有LIBS是告诉链接器要链接哪些库文件。简单地说,LDFLAGS是告诉链接器从哪里寻找库文件,而LIBS是告诉链接器要链接哪些库文件。有时候LIBS指定了却找不到库时可以试试LDFLAGS

    =====================================================================================

    # cd /install/sbin

    # file *

    # sudo /opt/buildroot-2012.08/arm920t/usr/bin/arm-linux-strip xtables-multi 

    strip减轻点重量

    此时将/install/lib文件夹和xtables-multi打包放到开发板/lib/bin目录下,赋予权限后将xtables-multi改名为iptables


    有了iptables命令工具之后我们便要来配置nat转发表,如下:

    # /apps/wireless/softAP/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    // 将局域网内地址通过eth0接口伪装后转发出去

    # /apps/wireless/softAP/iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISH -j ACCEPT 

    //对于已经建立连接的包以及该连接相关的包都允许通过!

    # /apps/wireless/softAP/iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT 

    // 配置数据包转发时候的接口 

    ====================================================================================

    关于iptablesnat参考:

    MASQUERADESNAT网络地址转换的一种,SNAT的使用方法,即可以NAT成一个地址,也可以NAT成多个地址,但是,对于SNAT,不管是几个地址,必须明确的指定destinationip.如果eth0是动态拨号获取IP,那就需要MASQUERADE来实现SNAT。而我的eth0是接到路由器VAN上的,虽然路由器是拨号上网,但是我的eth0是自己指定的IP,每次都不会变,所以应该也可以使用SNAT的方式来配置iptables。不过我觉得MASQUERADE更方便,这就当为3G动态拨号直连做预热吧。

    ====================================================================================

    参考文档:

    http://soft.zdnet.com.cn/techupdate/2008/0317/772069.shtml

    http://www.cnblogs.com/argb/p/3535179.html

    http://blog.chinaunix.net/uid-26495963-id-3279216.html  iptables详解

    由开头知我GCC编译器先是静态编译生成静态库文件最后静态链接生成的可执行程序。起初我是放任它编译动态链接生成可执行文件,然后直接把install下的/lib/extensive里的.so全部拷贝到开发板上,再全放进文件系统的/lib和/bin目录下。

    这样执行时提示我出错:

    >: ./apps/wireless/ap/softAP/iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
    iptables v1.4.12: Couldn't load target `MASQUERADE':No such file or directory

    Try `iptables -h' or 'iptables --help' for more information.

    而报错的MASQUERADE库我的lib下是存在的,在反复检查内核配置MASQUERADE相关选项后我怀疑是有些相互依赖的库没有被拷贝到开发板上。因为我一时找不到到底是哪些库,于是直接在make时指定环境变量静态链接。问题解决。

    所有的准备就绪后,我们一定要记得先实现eth0能上网。我就是在这里磨了2天,还以为是ipables的nat转发命令的问题。连上路由器如果eth0都上不了网,自然谈不上转发。eth0要上网的话我们只要再给网关和DNS就可以了。

    #route add default gw 192.168.1.1  //设置默认网关为192.168.1.1 ;只有eth0联网,这个缺省就行。

    至于DNS,linux系统并没有直接配置DNS的命令行。网上都说在/etc/resolv.conf中修改,我们回顾STA模式DHCPC自动分配IP的时候打印信息也有个recreating /etc/resolv.conf因为我在做根文件系统的时候并没有在/etc目录下创建resolv.conf于是我又到文件系统目录树里面创建了一个。在新建的resolv.conf里面添加nameserver:114.114.114.114//DNS

    然后连上的wifi热点就可以上网了。至此使用hostapd+udhcpd+iptables等工具基于内核mac80211驱动框架就实现了RT3070无线网卡的softAP!!!

    附上简图:

    #!/bin/sh
    # Copyright (C) 2015 songyong<handy_skyoutlook.com>
    # This script is used to start Wifi
    
    export Sta=/apps/wireless/Sta		//可自行更改为自己的存放路径.
    export AP=/apps/wireless/softAP
    
    read -p "choice Wifi mode(Sta or AP):" mode
    echo "Worked on $mode now"
    
    if [ $mode = Sta ]; then
    cp $Sta/libcrypto.a /lib
    cp $Sta/libssl.a /lib
    cp $Sta/wpa_supplicant /bin
    
    mkdir -p /lib/firmware
    cp $Sta/rt2870.bin /lib/firmware
    
    ifconfig wlan0 up
    wpa_supplicant -B -d -Dwext -iwlan0 -c$Sta/wpa_supplicant.conf
    #ifconfig wlan0 192.168.1.33 broadcast 192.168.1.1 netmask 255.255.255.0 up
    
    cp $Sta/default.script /usr/share/udhcpc/
    udhcpc -i wlan0
    
    ifconfig eth0 down
    exit
    fi
    
    if [ $mode = AP ]; then
    mkdir /lib/firmware
    cp /apps/wireless/Sta/rt2870.bin /lib/firmware/
                                                   
    mv /dev/random /dev/random.org                                
    ln -s /dev/urandom /dev/random                                             
                                                                               
    mkdir -p /var/lib/misc/                                                    
    touch /var/lib/misc/udhcpd.leases                                          
                                                                               
    ifconfig wlan0 192.168.2.1                                                 
    ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up                         
    route add default gw 192.168.1.1                                           
                                             
    cp $AP/libnl.so.1 /lib                   
    $AP/hostapd -B $AP/hostapd.conf
    udhcpd  $AP/udhcpd.conf                        
                                                   
    echo "1" >/proc/sys/net/ipv4/ip_forward        
                                                   
    $AP/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    $AP/iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j
    $AP/iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT                              
    exit                                              
    fi    



    展开全文
  • 源自http://www.apk3.com/androidnews/html/250.html ,不过我也遇到过,是路由器密码设置的太简单 家里有一个无线路由器,两台笔记本,一带wifi功能的android手机,设置好后发现,其中一台本本会无线上网,一...

    源自http://www.apk3.com/androidnews/html/250.html ,不过我也遇到过,是路由器密码设置的太简单

    家里有一个无线路由器,两台笔记本,一带wifi功能的android手机,设置好后发现,其中一台本本会无线上网,一笔记本无法无线上网,手机也无法无线上网,用WIFI连接WLAN(无线路由器的网络),一直显示“正在获取IP地址”或“已停用,通过WPA/wpa2 PSK   进行保护”。经过一番研究,发现兼容性的原因,WPA2等密码技术比较先进,不容易解决,但跟一些设备不兼容或设备不支持8位以上的密码,有两个解决方法:

    1、不推荐的方法:进入无线路由器(不知道怎么进的看下说明书或搜索一下),把无线网络安全密码改为更低一些的“WEP”或关闭无线安全选项,这样设置重启就可以了。

    2、把PSK密码(无线路由器WPA-PSK/WPA2-PSK的密码)改为8位的,比如:apk3apk3,保存,重启就可以了。

    展开全文
  • 在钻研 WPA3 标准时,研究人员意外发现了一种破坏 WPA / WPA2 安全协议的新方法。这种攻击手段会危害 WPA / WPA2 路由器,破解基于“成对主密钥标示符...
        

    在钻研 WPA3 标准时,研究人员意外发现了一种破坏 WPA / WPA2 安全协议的新方法。这种攻击手段会危害 WPA / WPA2 路由器,破解基于“成对主密钥标示符”(PMKID)功能的 Wi-Fi 密码。在本月早些时候的 Hashcat 论坛上,安全研究员兼 Hashcat 密码破解工具开发者 Jens“Atom”Steube 就已经公布了这一发现,并分享了相关调查结果。

    640?wx_fmt=png

    据悉,当时 Steube 正在研究攻击 WPA3 安全标准的新方法:

    Wi-Fi 联盟在今年 1 月份宣布了这项最新的无线安全规范。WPA3 旨在加强用户保护,特别是酒吧、咖啡馆等提供开放式 Wi-Fi 热点的公共场所。

    新标准将利用个性化数据加密来保护连接,并引入了阻挡暴力破解密码的措施。遗憾的是,WPA2 标准并没有提供类似的防护。

    研究人员称,新型攻击方法不依赖于窃取 Wi-Fi 密码的传统手段。

    目前流行的方案是等待用户连接到 Wi-Fi,在进行四步认证握手时捕获此信息,以暴力使用密码。

    相反的是,新技术是在单个 EAPOL 帧的鲁棒安全网络信息元素(RSN IE)上执行的。

    如此一来,攻击不需要常规用户参与任何阶段。

    收集的信息将以常规的 16 进制白马字符串进行转换,这意味着没有特殊的转换(或输出格式)可以阻止攻击或导致延迟。

    如果利用新方法破坏 Wi-Fi 网络,攻击者或窃取预共享登录密码、窃听通信、并执行中间人(MiTTM)攻击。

    Steube 指出,当前暂不清楚可以将新攻击方法用于哪些厂商的多少款路由器上,但他认为适用于“当前所有启用了漫游功能的 802.11 i / p / q / r 网络”(大多数现代路由器)。

    万幸的是,WPA3 将于今年全面发布。一旦该协议的地位得到稳固,网络攻击者们为了提取密码而破坏 Wi-Fi 系统的流程,将变得更加困难。

    最后,本文介绍的攻击手段并不会对 WPA3 产生影响,因其使用了更加先进的 SAE 密钥建立协议。

    *来源:cnBeta.COM

    更多资讯

    ◈ 15岁少年声称攻破BitFi虚拟加密币硬件钱包 John McAfee否认其被攻破

    http://t.cn/RDX4TNZ

    ◈ 美国土安全局官员透露手机存安全漏洞 数百万美国用户受影响

    http://t.cn/RDX4RTt

    ◈ 14岁少年黑客破坏企业数据库 索要200元还没恢复数据

    http://t.cn/RDX4mwT

    ◈ “我同意隐私政策”代价:9成以上App正读取你的现实生活

    http://t.cn/RDX415L

    (信息来源于网络,安华金和搜集整理)

    640?wx_fmt=jpeg



    展开全文
  • 树莓派3配置无线网卡连接路由器

    千次阅读 2016-09-18 20:05:33
    用lsusb命令,就可以看到   然后再用ifconfig,看到wlan0已经出现了:   那么,我们所需要做的只有一件事,修改/etc/network/interface文件:auto lo iface lo inet loopback ...wpa-s...

    用lsusb命令,就可以看到

     

    https://img-blog.csdnimg.cn/20181228134255246

    然后再用ifconfig,看到wlan0已经出现了:

     

    https://img-blog.csdnimg.cn/20181228134255294

    那么,我们所需要做的只有一件事,修改/etc/network/interface文件:

    auto lo

    iface lo inet loopback
    iface eth0 inet dhcp

    allow-hotplug wlan0
    iface wlan0 inet static
    wpa-ssid 你要连接的wifi ssid
    wpa-psk 你的wpa连接密码
    address 192.168.1.106 # 设定的静态IP地址
    netmask 255.255.255.0 # 网络掩码
    gateway 192.168.1.1 # 网关
    network 192.168.1.1 # 网络地址
    #wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
    iface default inet dhcp

    完了reboot就可以了。

     

    展开全文
  • 设置磊科无线路由器,使得在寝室能用手机wifi拨号上网,主要是要使用路由器的交换机功能: (1)网线插LAN口 ...(3)关掉DHCP服务器,这个重要 (4)设置密码,设置“WPA-PSK/WPA2-PSK”型密码即可 (5)保存
  • 将s3c2416配制成路由器

    千次阅读 2013-09-02 10:10:45
    这里我们使用的是rtl8192cu模块 首先去Realtek下载驱动与工具包RTL...解压后里面有一个driver文件夹,这里面是驱动,然后还有一个是wpa_supplicant_hostapd文件夹,这里面是wpa和hostapd工具,驱动的移植这里就不作说明
  • 无线路由器密码破解-BT3-spoonwep2 本文是无线网络密码破解傻瓜图文只做技术交流之用,提醒各位注意无线网络安全性,请勿用于其他用途,否则后果自负。  前言:面对电脑搜索到的无线网络信号,你是否怦然心动?但...
  • WPA2与WPA3:Wi-Fi安全类型的解释 无线安全非常重要。我们绝大多数人都将在每天的某个时刻将移动设备连接到路由器,无论是智能手机,平板电脑,笔记本电脑还是其他设备。此外,物联网设备也使用Wi-Fi连接到互联网。...
  • 防止路由器被劫持

    2015-02-12 16:20:30
    1、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加...3路由器默认的管理IP修改为自己指定的特殊IP;开启路由器MAC地址过滤功能,只允许已知设备接入;4、在设备中安装具有ARP局域网防护功能的...
  • 无线路由器解码镜像

    2011-11-13 21:40:18
    这是一款能破解邻居家无线路由器密码的软件我将其做成镜像,破解WEP加密方式90%成功,但破解WPA那就要看运气了。步骤:1、先下载下载虚拟机和虚拟光驱并安装;2、运行虚拟光驱将下载好的无线网卡密码破解镜像加载;3...
  • 4.无线类型wpa2等 5.白名单/黑名单 6.mac/ip绑定 7.关闭dhcp手动分配ip 8.隐藏无线 9.访问者网络,提供来访者访问网络 10.关闭不必要服务,比如upnp 11.远程管理路由 12.更新路由器 二...
  •  选用具有WEP和WPA加密功能的无线路由器或AP一台  带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)  抓包无线网卡一块  ü笔记本电脑一台(定义为STA3,作为入侵者)  2.2 ...
  • 在今年的CES上,Wi-Fi联盟宣布了期待已久的下一代无线安全协议-WAP3,用于对网络上的设备进行身份验证。WPA2是无线安全领域的标准,已有14年的历史,但在2017年年底,WPA2中一个名为KRACK(密钥...WPA3旨在使Wi-F...
  • 无线路由器密码破解

    2013-03-24 00:34:13
    注:1、本文针对的无线破解是指wep的破解,wpa破解现在仍是技术难题,不在本文... 4、集成spoonwep2软件。 首先把我们先前下载的spoonwep2解压缩,里面是六个... www.huacolor.com/article/151...html 2013-1-16 - 百度...
  •  (1)平安:必然要设置平安加密,最好是WPAWPA2,关于一切的无线路由器和AP来说都一样。  (2)SSID:凡间状况下,一切的网络接入点应具有一样的SSID,因而,当客户端进行遨游任务时需求改换AP,但是此时您可以思索...
  • 小白也能看懂:最全无线渗透测试与攻防+Fluxison钓鱼教程+路由器安全设置指南 2021.3.31一、 无线AP的加密方式WEP加密WPA-PSK/WPA2-PSK加密WPS加密二、 无线密码破解WEP加密的破解工具介绍复现WPA-PSK/WPA2-PSK加密...
  • 3路由器是否开启了AP隔离 小米路由器的 WiFi 默认使用 WPA 加密,把加密方法改为 WPA2 就好了。不知是小米路由的 bug,还是觉得 WPA 不安全,故意把网内各个设备隔离开,类似于启用了"AP隔离"。 ...
  • 还可以用来测试家里的无线路由器信号强度,确定无线路由器的摆放位置。 一款非常专业的无线网络信号扫描工具,它可以快速扫描你附近所有的无线信号,对那些未加密的信号可以直接选择连接,此版本为最新版,喜欢的...
  • 2. 默认的高功率模式,影响2.4Ghz其它的产品使用,比如罗技的无线鼠标,会有干扰,移动光标感觉有点飘3. LAN口地址配置,不支持192.168.0.0/21这类可变长子网掩码4. iphone4s、iphone5在频道4/wpa2/高功率/任意一种...
  • 后发现需在路由器里做如下配置可解决:1,进入路由器管理界面,编辑无线配置,无线安全中把加密设成“WPA2-PSK”,算法“AES”。2,HT mode设为40MHz,勾选“强制40MHz频宽”3,“无线电功率”也可调整,比如10...
  • 树莓派wifi连接路由器的设置方法

    千次阅读 2019-03-20 22:40:32
    因为有时候要出差,带着树莓派又想着能在酒店继续玩,又不想...3读卡器。 原有的方法 1在boot分区新建空ssh文件。 2在boot分区新建wpa_supplicant.conf,并且写入以下内容 ctrl_interface=/var/run/wpa_supplica...
  • 3、再在boot盘中创建一个wpa_supplicant.conf文件,里面代码为: country=GB ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev update_config=1 network={ ssid="此处填手机热点的名称,注意手机热点不能...
  • WIFI WPA

    2015-04-28 10:30:04
    1:iwlist eth1 scanning 查看无线路由 ...3: ifconfig eth1 IP 4: route add default gw 网关对于带密码的路由器,设置如下: 1:iwconfig eth1 key s:密码 2:iwconfig eth1 key open 3:ifconfig eth1 es
  • 3路由器是否开启了AP隔离 小米路由器的 WiFi 默认使用 WPA 加密,把加密方法改为 WPA2 就好了。不知是小米路由的 bug,还是觉得 WPA 不安全,故意把网内各个设备隔离开,类似于启用了"AP隔离"。 转一下记录一下 转...

空空如也

空空如也

1 2 3 4 5 ... 8
收藏数 149
精华内容 59
关键字:

wpa3路由器