精华内容
下载资源
问答
  • deepin连接企业加密wifi

    2021-06-16 14:44:18
    背景 deepin默认方式连接企业加密wifi时连接不上 按如下图所示配置即可连接成功

    背景

    • deepin默认方式连接企业加密wifi时连接不上
    • 按如下图所示配置即可连接成功
      在这里插入图片描述
    展开全文
  • VC连接加密wifi,异步非阻塞TCP服务端、客户端,环境为VS2013宽字节带套接字
  • 在实现USB WiFi 芯片 rtl8188eu驱动后,接下来开始实现加密WiFi: WEP,目前rtems的GitHub上的master 已经merge了本人贡献的WEP代码,可以自行前去下载。 1.Add the WEP module suppport in nexus-devices.h...

    在实现USB WiFi 芯片 rtl8188eu驱动后,接下来开始实现加密WiFi: WEP,目前rtems的GitHub上的master 已经merge了本人贡献的WEP代码,可以自行前去下载。



    1.Add the WEP module suppport in nexus-devices.h

    我们需要加密算法模块的支持,因此在nexus-devices.h中添加wlan_wep模块的支持。

    +SYSINIT_MODULE_REFERENCE(wlan_wep);


    2.Add the encrypted module support in rtems-kernel-init.c

    The crypto module not support in kernel-init.c. So we need add this support:


    diff --git a/rtemsbsd/rtems/rtems-kernel-init.c b/rtemsbsd/rtems/rtems-kernel-init.c
    
    index 594e1ba..4138bc1 100644
    
    --- a/rtemsbsd/rtems/rtems-kernel-init.c
    
    +++ b/rtemsbsd/rtems/rtems-kernel-init.c
    
    @@ -72,6 +72,8 @@ typedef void (*ratectl_modevent)(int);
    
    RTEMS_BSD_DEFINE_SET(ratectl_set, ratectl_modevent);
    
    typedef void (*scanner_modevent)(int);
    
    RTEMS_BSD_DEFINE_SET(scanner_set, scanner_modevent);
    
    +typedef void (*crypto_modevent)(int);
    
    +RTEMS_BSD_DEFINE_SET(crypto_set, crypto_modevent);
    
    RTEMS_BSD_DEFINE_SET(sysctl_set, struct sysctl_oid *);
    
    
    RTEMS_BSD_DEFINE_RWSET(sysinit_set, struct sysinit *);



    WEP支持就算完成了,那么如何在shell command中配置WEP连接


    1.Firstly, we need create a wlan device via ifconfig:

    ifconfig wlan0 create wlandev rtwn0
    The wlan name is wlan0, the real WiFi device name is rtwn0.


    2. Connect WEP WiFi via ifconfig

    ifconfig wlan0 inet 192.168.1.100 netmask 255.255.255.0 \
         ssid my_net wepmode on weptxkey 1 wepkey 1:0x3456789012


    The ip address is inet, the ssid of my_net is the name of router name, the weptxkey is a index of key, the default is 1, wepkey is the WiFi password.

    With these two command, you can connect WiFi via WEP encrypted WiFi.


    And by the way, we need set the mode of WEP in wireless router in "open system", instead of the "shared" mode. Because it uses the WEP key in a very restricted way, the attacker can easily break the key


    展开全文
  • 大家都知道,在公共场所,连接非加密Wifi是不安全的,因为任何人都有机会看到自己上网的数据。这篇文章就是演示这种场景。 初看文章标题,是不是它有点长?这是因为802.11无线协议的特殊性,所以我不得不给标题加...

        大家都知道,在公共场所,连接非加密Wifi是不安全的,因为任何人都有机会看到自己上网的数据。这篇文章就是演示这种场景。

        初看文章标题,是不是它有点长?这是因为802.11无线协议的特殊性,所以我不得不给标题加了很多定语。先容我阐述特殊性:一般情况下,无线网卡工作在Client模式下。在这种模式下,当无线网卡驱动接收到无线Frame时,会把其中802.11无线协议头剥离并替换为以太网协议头,然后将Frame交给网络协议栈。当其他网络组件(含Wireshark)从网络协议栈中提取Frame时,它可以以处理以太网Frame的方式来无差别的处理无线Frame。读者可以用Wireshark尝试抓无线网卡上的Frame,看看是否带有802.11协议头,如下图:

        但是,这有个限制,很大的限制:无线网卡工作在Client模式下,只接受发送给本网卡的无线Frame,同时丢弃不发给自己的无线Frame。所以,尽管房间里充满了各种Wifi信号,运行Wireshark的主机(下文简称HOST)只能看到极小部分的Frame----只能看到HOST与已连接的AP之间的常规数据往来,其他的主机的无线Frame对于HOST而言是不可见的。

        为了突破该限制,需要将网卡从Client模式切换到Monitor模式。然而,并不是所有网卡都支持该模式;也并不是所有OS支持这种切换。据我所知,Linux(特指Kali Linux),可以使用aircrack-ng套件进行模式切换,我有一块ALFA的网卡,可以支持Monitor模式。而Windows并没有类似的套件,可用的网卡也少的可怜,只有AirPcap一款(贵!而且2017年就停产了,不过,淘宝上可以买到山寨货)。本文基于(山寨)AirPcap网卡,抓取其他主机的无线Frame。接下来正式开始。

    Step1.从众多AP中选出目标AP:

        可以用Windows自带的无线管理工具,也可以选其他工具,如inSSIDer(它和Airpcap一样是MetaGeek的产品):

    不过windows的无线管理工具信息并不算很全面,请注意到网络通道,图中显示的是Channel 1。你可能知道2.4GWifi支持20MHz带宽和40MHz带宽,按图中的显示,你可能会觉得AP用的是Channel 1 20MHz。但实际上AP使用Channel 1+5 40MHz。inSSIDer给出了相对全面的信息,除了AP提供的Channel,还提供无线信号的衰减(图中的Radio Signal:-17dBm),根据这个能推算出目标AP跟HOST的距离(距离越远,或者阻挡物越多,Radio Signal的绝对值越大。图上的信号衰减为-17dBm,衰减不多,因为无线路由就在我手边。我实测了若干次发现,隔一堵墙,信号衰减在-87dBm和-100dBm之间)。

    Step2.Wireshark中设置无线捕获参数:

    就像分析以太网Frame前,要选定捕获网卡接口一样,捕获无线Frame首先选择AirPcap接口(图中的AirPcap USB wireless capture adapter nr. 00):

    为了捕获到无线Frame,需要根据inSSIDer给出的SSID的Channel信息,设置无线工具栏的参数(默认情况下,wireshark不显示该工具栏,可通过勾选"视图"--"无线工具栏"使之显示在Wireshark界面上)。如果没有正确的设置Channel参数,是无法捕获到需要的无线Frame的!

    设置无线工具栏的参数前需要解释2.4G无线信号中20MHz/40MHz通道的概念。对于2.4G Wifi,一共有11个通道(有些路由能提供13个通道),每个通道提供20MHz的带宽,通道之间中心频率的间隔是5MHz(如,Ch1和Ch2之间的间隔是5MHz,Ch2和Ch3之间间隔是5MHz)。由于每个通道提供20MHz的带宽,而通道之间的间隔才5MHz,因此各个通道之间存在重叠部分,如下图:

    读者可以把每个通道想象成一个矩形,每个矩形的宽为20cm。第一个矩形宽的中垂线标记为Ch1,第二个矩形宽的中垂线标记为Ch2,Ch1和Ch2中垂线之间间隔为5cm,以此类推。Ch3的左边长正好位于Ch1,Ch3的右边长位于Ch5。回到2.4G Wifi的通道上,Channel 1是指通道1的中心频率是2.412GHZ,通道的两个边缘占据了Ch -1和Ch 3的中心--其中心频率分别为2.402GHz和2.422GHz;同理Channel5 是指Ch5的中心频率是2.432GHz,Ch5的边缘占据了Ch 3和Ch 7的中心)。

    部分路由为了增加带宽,将2个通道合并在一起,形成40MHz的带宽,如Channel 1+5就是一个40MHz的通道,它占用了Ch -1到Ch 7。Channel 11-7也是一个40MHz的通道,它占用了Ch 5到Ch 13。由于40MHz带宽使用了2个通道,就存在主次通道,主通道用来传输控制/管理信号,次通道用来传输数据信号。Channel 1+5中 Channel 1是主通道,Channel 5是次通道。另外,会用Channel 1,HT 40+ 指代在Ch 1通道上向上合并Ch 5,形成40MHz带宽;或者Channel 11, HT 40- 指代在Ch11上合并Ch7,形成40MHz带宽。

        有了上述预备知识,我们来设置Wireshark无线参数。根据inSSIDer给出的AP的信息,我们知道SSID TP-Link_EE1F使用Ch 1+5合成40MHz带宽,最终设置如下:

    Step3.安静的等待无线Frame出现:

        现在,我用手机连接TP-Link_EE1F,并登入TP-Link路由管理页面tplogin.cn,同时在HOST上静静的捕获这一过程。

    登陆后,路由管理页面上显示了我手机的IP/MAC。回到Wireshark,停止捕获,开始搜索http相关的流量:

    嗯,还真不少...貌似TP-Link路由管理页面没有加密,我能读到不少内容,比如,手机登入时,请求了2张图片:

    这么看来,公共场所非加密的AP还真不能随便连接,鬼知道边上坐的人在干啥。

    展开全文
  • sudo nano /etc/wpa_supplicant/wpa_supplicant.conf network={  ssid="testing"  psk="testingPassword" ...密码加密: wpa_passphrase "testing" "testingPassword".  network={  ssid="test

    sudo nano /etc/wpa_supplicant/wpa_supplicant.conf


    network={
        ssid="testing"
        psk="testingPassword"
    }


    密码加密:
    wpa_passphrase "testing" "testingPassword". 
    network={
          ssid="testing"
          #psk="testingPassword"
          psk=131e1e221f6e06e3911a2d11ff2fac9182665c004de85300f9cac208a6a80531
      }


    无密码:
    network={
        ssid="testing"
        key_mgmt=NONE
    }


    隐藏WIFI:
    network={
        ssid="yourHiddenSSID"
        scan_ssid=1
        psk="Your_wifi_password"
    }


    多WIFI:
    network={
        ssid="HomeOneSSID"
        psk="passwordOne"
        priority=1
        id_str="homeOne"
    }


    network={
        ssid="HomeTwoSSID"
        psk="passwordTwo"
        priority=2
        id_str="homeTwo"
    }




    wpa_cli -i wlan0 reconfigure




    展开全文
  • 无线安全之破解WPA/WPA2 加密WiFi

    千次阅读 2020-09-06 09:24:00
    由于古老的WPE加密WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密WiFi了。今天就来聊聊 如何来使用Kali Linux来破解Wpa/Wpa2加密WiFi。本次破解WiFi使用的是Kali Linux下经典的aircrack-ng 准备...
  • EAP(Extensible Authentication Protocol)为可扩展身份验证协议,是一系列验证方式的集合,设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式;EAP协议是IEEE 802.1x认证机制的核心。...
  • 希望借这篇文章提醒大家 切勿在不确定的网页上随意输入自己的隐私信息 ...链接: 利用Kali自带的Aircarck-ng工具包 渗透 wap/wap2加密模式的无线WIFI,超详细。(Aircrack-ng跑字典(pojie)全过程)2020.1. 1. 安装F...
  • 一台使用Windows SP3的笔记本电脑,可正常连接无密码的wifi,对于加密wifi,在“无线网络连接”窗口中,输入用正确密码进行连接,状态显示为“未连接”,但“连接”按钮却变成了“断开”按钮。 右击“无线网络...
  • Arch下配置连接wpa加密wifi的方法

    千次阅读 2015-11-16 15:50:23
    前言:简单记录一下,之前有用过命令行连接wifi的操作,后来没有及时记录,导致每次要连接都要重新查找,现在简单记录一下。 参考链接是:http://linux.cn/article-4015-1.html配置方法:首先确保你已经安装好了无线...
  • Aircrack-ng暴力破解WPA-PSK加密wifi

    千次阅读 2016-08-30 21:32:16
    最近开始玩Aircrack-ng破解工具,有点意思,将破解WAP2加密的路由器整个过程做个记录: →1、airmon-ng 查看当前的无线网卡接口 → 2、修改主机的的mac地址,隐藏真实的mac地址,修改mac前需要先停止无线网卡,...
  • 如何破解隔壁邻居WIFI亦或者阻断你隔壁WIFI--未被发现 需要的工具 1、kali-linux-2020.1b-live-amd64.iso 连接https://www.kali.org/downloads/ 2、unetbootin-windows-677.exe 连接:...
  • 以前学Kali,很多人都笑赞“WiFi破解神器”。我很烦,一是我不会破解二是我觉得他们也不会破解三是我隐约觉得所谓的WiFi破解不是什么技术性的操作。 后来基础知识充分了然后弄了个无线网卡,弄个弱密码跟着网上教程...
  • wifi加密类型

    千次阅读 2016-04-21 12:38:48
    最近开发wifi方面的功能,需要根据wifi加密类型来展现UI。遇到了一个比较蛋疼的问题:如何判断wifi加密类型 wifi的管理需要通过WifiManager来操作 WifiManager mWifiManager = (WifiManager) context....
  • Wifi加密工具移植文档

    2018-08-30 09:22:24
    嵌入式软件开发WiFi模块: Wifi加密工具移植文档,介绍了开发中具体的WiFi模块详细开发流程及代码
  • 加密WIFI和未加密WIFI的安全性获取方式
  • WiFi 连接过程其实主要就做了两件事:身份认证和密钥交换 为什么要进行身份认证 为了只让特定(合法)用户使用当前网络 为什么要进行密钥交换 为了使用加密的方式进行通信,防止通信信息被第三方截获破解导致隐私泄露 ...
  • WIFI加密方式

    千次阅读 2020-02-25 21:29:54
    ###2.WEP加密 WEP共享密钥下,使用ASCII码连接 以上请注意,在设置wep_key0时,12345使用了双引号,则表示密钥格式使用的是ASCII码,如果不是使用双引号,则表示密钥的格式使用的是十六进制 WEP开放模式下,...
  • wifi 验证加密 总结

    2018-10-22 21:29:22
    今天突然遇到网页不安全,无法访问。...所以决定了解下wifi的安全方面 感谢这些网址大佬的资料http://cxd2014.github.io/2016/09/21/wifi/#wifi%E8%AE%A4%E8%AF%81https://blog.csdn.net/imbak/article/deta...
  • 在做一个项目,需要自定义或者更改WiFi加密方式,希望大神们能告诉我openwrt中相关的代码在哪里。
  • 树莓派如何自动连接无加密WIFI https://tieba.baidu.com/p/3717650201?red_tag=1915792267
  • Android开发wifi加密连接

    热门讨论 2015-12-28 09:35:44
    本文是【Android开发】wifi开关与wifi连接(密码连接)【地址:http://blog.csdn.net/jingleye/article/details/50416890】博文的demo,这个demo包含了wifi的开关,wifi信息的获取,wifi扫描,wifi有无密码的连接
  • Android 获取wifi加密方式

    万次阅读 2015-08-01 15:57:53
    Android 获取当前wifi加密方式由于有需求是搜索附近的网络,通过账号和密码连接...android获取当前隐藏和未隐藏wifi加密方式(安全性)1.一般WIFI加密有几种方式 WPA-PSK/WPA2-PSK(目前最安全家用加密) WPA/WPA2
  • 下面是 Android 开发中 WiFi 的常用配置,如:获取当前 WiFi ,扫描 WiFi 获取列表,连接指定 WiFi ,监听网络变化等等。 下面是效果图: GitHub 下载地址:https://github.com/wuqingsen/WifiDemoWu csdn ...
  • wifi 实现了wpa加密方式

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 28,596
精华内容 11,438
关键字:

如何加密wifi