cuốn sách gpt4 ai đã làm

linux - Làm cách nào để xác minh mật khẩu WPA theo chương trình trên Linux?

In lại Tác giả: Taklimakan Thời gian cập nhật: 2023-11-03 01:36:27 28 4
mua khóa gpt4 Nike

Tôi đang cố xác minh SSID và mật khẩu WPA do người dùng nhập cho kết nối WPA. Chương trình của tôi là chương trình Python chạy trên nền tảng Linux nhúng. Tôi có thể phân tích bằng cách quét danh sách iwlist Đầu ra của quy trình con để xác minh rằng điểm truy cập có SSID tồn tại. Tuy nhiên, việc xác minh cụm mật khẩu không đơn giản như vậy. Giải pháp duy nhất tôi nghĩ ra cho đến nay là phân tích cú pháp

Đầu ra của

wpa_supplicant -Dwext -iwlan0 -c/tmp/wpa_supplicant.conf

đang tìm kiếm

"khóa chia sẻ trước có thể không chính xác"

hoặc tin nhắn hạt nhân

"Mã lý do OnDeAuth(15)"

(Theo nguồn wpa_supplicant thì điều này có nghĩa là WLAN_REASON_4WAY_HANDSHAKE_TIMEOUT).

Việc hiểu thời gian chờ bắt tay là mật khẩu không hợp lệ có vẻ hoàn toàn sai. Ngoài ra, phương thức này cần đợi một số đầu ra từ tiến trình con và giả định rằng không có thông báo lỗi nào có nghĩa là mật khẩu hợp lệ.

Google chỉ trả lại cho tôi rất nhiều câu hỏi và đề xuất về cách hack các kết nối WPA! Không có kết nối nào trong kho yum dành cho nền tảng mục tiêu của tôi! wpa_cli hoặc không có gì, Tôi không chắc chắn làm cách nào để các gói python của bên thứ 3 chạy trên mục tiêu của mình.

Câu hỏi: Cách xác minh mật khẩu Wifi WPA dễ nhất là gì?

câu trả lời hay nhất

Chà, một cách ít trực tiếp hơn (nhưng chỉ có thể) để đáp ứng nhu cầu của bạn là bắt đầu bắt tay bốn bên với AP.
Vì bạn đang mã hóa bằng Python nên Scapy sẽ là lựa chọn tốt nhất để tạo các gói tin nhắn EAPOL.
Tuy nhiên, bạn phải hiểu cấu trúc của gói EAPOL và triển khai đầy đủ nó trong mã của mình.
Bạn cũng phải mã hóa lại các hàm tạo khóa trong Python, hầu hết (nếu không phải tất cả) trong số đó là PRF** (các hàm giả ngẫu nhiên); ngoài ra, bạn có thể nhập một .DLL được biên dịch sẵn để thực hiện mã hóa cho mình.

Tuy nhiên, chỉ cần quản lý 3 tin nhắn đầu tiên của bắt tay bốn chiều là đủ:
Nếu AP không gửi tin nhắn khóa thứ ba sau nhiều lần thử kết nối thì MIC (Kiểm tra tính toàn vẹn của tin nhắn) từ STA không khớp với MIC (Kiểm tra tính toàn vẹn của tin nhắn) do AP tạo ra, do đó mật khẩu không hợp lệ.
Nếu không thì đúng là như vậy.

Lưu ý: wpa_supplicant tuân theo quy trình xác thực và kết nối tương tự, nhưng nó vẫn tiếp tục nhận thêm thông tin như địa chỉ IP, v.v... Đó là lý do tại sao tôi nói điều nàykhả năng duy nhấtđường.

Giới thiệu về linux - Làm cách nào để xác minh mật khẩu WPA theo chương trình trên Linux? , chúng tôi đã tìm thấy một câu hỏi tương tự trên Stack Overflow: https://stackoverflow.com/questions/17484086/

28 4 0
Chứng chỉ ICP Bắc Kinh số 000000
Hợp tác quảng cáo: 1813099741@qq.com 6ren.com
Xem sitemap của VNExpress