<menu id="w8yyk"><menu id="w8yyk"></menu></menu>
  • <dd id="w8yyk"><nav id="w8yyk"></nav></dd>
    <menu id="w8yyk"></menu>
    <menu id="w8yyk"><code id="w8yyk"></code></menu>
    <menu id="w8yyk"></menu>
    <xmp id="w8yyk">
    <xmp id="w8yyk"><nav id="w8yyk"></nav>
  • 網站首頁 > 物聯資訊 > 技術分享

    wpa_supplicant 和 802.11g WPA 認證的配置

    2016-09-28 00:00:00 廣州睿豐德信息科技有限公司 閱讀
    睿豐德科技 專注RFID識別技術和條碼識別技術與管理軟件的集成項目。質量追溯系統、MES系統、金蝶與條碼系統對接、用友與條碼系統對接
    • # cd /etc/init.d
      # ln -s net.lo net.eth0
    • 默認的接口名是 wlan0,讓它開機時自動 up:cp /etc/init.d/net.lo /etc/init.d/net.wlan0
    • ifconfig wlan0 up


     根據接入點設置編輯 /etc/wpa_supplicant/wpa_supplicant.conf: 
    ctrl_interface=/var/run/wpa_supplicant
    ctrl_interface_group=wheel
    update_config=0
    fast_reauth=1
    #WEP網絡
    network={
            ssid="SYSTEX-GROUP"
            psk="密碼"
            pairwise=TKIP
            group=TKIP
            priority=5
    }
    #WPA網絡
    network={
            ssid="SYSTEX"
            key_mgmt=WPA-EAP IEEE8021X
            group=CCMP
            pairwise=CCMP
            identity="用戶名"
            password="密碼"
            priority=5
    }


     根據接入點設置編輯 /etc/conf.c/net
    modules=( "wpa_supplicant" )
    wpa_supplicant_wlan0="-Dwext"
    wpa_timeout_wlan0="60"
    config_wlan0=( "dhcp" )
    #dhcp_wlan0="nodns nontp nonis"
    #config_wlan0=( "10.206.1.80 netmask 255.255.255.0 brd 255.255.255.0" )
    #routes_wlan0=( "default via 10.206.1.254" )
    #depend_wlan0() {
    #need ipw3945d
    #}


    關于/etc/resolve.conf
    如使用DHCP,則需要編輯/etc/resolve.conf.head中的內容來替代resolve.conf的內容

    另外如使用無線網絡,但有線網絡同時存在時,要禁用有線網卡
    /etc/init.d/net.eth0 stop

    ##########################################################
    ##########################################################
    ##########################################################
    ##########################################################

    另外一篇設置教學

    1. 此無線網絡不設置安全機制,換句話說,么有設置密碼,OK,我們該怎么做呢?命令行伺候

    # iwlist scanning            # 搜索無線網絡,我們假設搜索到了 oceanboo-wireless
    # iwconfig interface essid oceanboo-wireless 
    # dhcpcd interface


    夠簡單了吧,這樣,你的機器就連接上 oceanboo-wireless 這個無線網絡了,dhcp 獲得了 ip 地址。不過不給無線路由器設置密碼是很愚蠢的做法,假如你不是開咖啡廳、快餐店,還是設置一個密碼吧。

    2. 此無線網絡設置了安全機制,使用 WEP 加密認證。

    # iwlist scanning           # 還是一樣的搜索,記住這個命令。
    # iwconfig  interface essid oceanboo-wireless key XXXX-XXXX-XXXX-XXXX or XXXXXXXX.   # XXX多了點,不過如果你設置過無線路由,你一定知道這是啥玩意,我就不多說了。
    # dhcpcd interface


    哈,還是一樣的簡單。
    關于 WEP 認證加密的輸入還有下列這些方式,按需要索取吧。

    引用 # iwconfig interface key 0123-4567-89
    # iwconfig interface key [3] 0123-4567-89
    # iwconfig interface key s:password [2]
    # iwconfig interface key [2]
    # iwconfig interface key open
    # iwconfig interface key off
    # iwconfig interface key restricted [3] 0123456789
    # iwconfig interface key 01-23 key 45-67 [4] key [4]


    其實,今天的重點在第三點,請繼續觀看。

    3. 此無線網絡設置了安全機制,而且使用了 WPA 加密認證。
    光 是用 wireless-tools 來干這個活,素么有辦法的,我們需要另外安裝一個包 wpa_supplicant。觀眾的瓜皮扔上來了,為蝦米要使用這種認證方法呢?多麻煩啊,還要另外安裝包,用 WEP 多好啊,那我們就先來看看兩者之間的介紹吧,也許看了介紹,你就會回心轉意了。

    引用 WEP 全名為 Wired Equivalent Privacy
    有 線等效加密(Wired Equivalent Privacy,WEP)是個保護無線網路(Wi-Fi )的資料安全體制。因為無線網路是用無線電把訊息傳播出去,它特別容易被偷聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 標準(又稱為 WPA2)所取代。WEP 雖然有些弱點,但也足以嚇阻非專業人士的窺探了。
    WEP 是1999年9月通過的 IEEE 802.11 標準的一部分,使用 RC4 (Rivest Cipher) 串流加密技術達到機密性,并使用 CRC-32 驗和達到資料正確性。
    標 準的64比特WEP使用40比特的鑰匙接上24比特的初向量(initialisation vector,IV) 成為 RC4 用的鑰匙。在起草原始的 WEP 標準的時候,美國政府在加密技術的輸出限制中限制了鑰匙的長度,一旦這個限制放寬之后,所有的主要業者都用 104 比特的鑰匙實作了 128 比特的 WEP 延伸協定。用戶輸入 128 比特的 WEP 鑰匙的方法一般都是用含有 26 個十六進制數 (0-9 和 A-F)的字串來表示,每個字符代表鑰匙中的 4 個比特, 4 * 26 = 104 比特,再加上 24 比特的 IV 就成了所謂的 "128 比特 WEP 鑰匙"。有些廠商還提供 256 比特的 WEP 系統,就像上面講的,24 比特是 IV,實際上剩下 232 比特作為保護之用,典型的作法是用 58 個十六進制數來輸入,(58 * 4 = 232 比特) + 24 個 IV 比特 = 256 個 WEP 比特。
    鑰匙長度不是 WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。WEP 還有其他的弱點,包括 IV 雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用,見 stream cipher attack 一頁。

    WPA 全名為 Wi-Fi Protected Access
    Wi-Fi Protected Access (WPA 和 WPA2) 是一種保護無線電腦網絡(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密 (WEP) 中找到的幾個嚴重的弱點而產生的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完整的標準,但不能用在某些古老的網卡上。
    WPA 是由 Wi-Fi 聯盟這個業界團體建立的,他們擁有 Wi-Fi 這個名詞的商標,并且會檢驗要使用 Wi-Fi 這個名詞的設備以核發證書。
    對 WPA 實作的檢驗在2003年4月開始,于2003年11月變成強制性。完整的 802.11i 標準是在2004年6月通過的。
    在 WPA 的設計中要用到一個 802.1X 認證服務器來散布不同的鑰匙給各個用戶;不過它也可以用在較不保險的 "pre-shared key" (PSK) 模式,讓每個用戶都用同一個密語。Wi-Fi 聯盟把這個使用 pre-shared key 的版本叫做 WPA 個人版 或 WPA2 個人版,用 802.1X 認證的版本叫做 WPA 企業版 或 WPA2 企業版。
    WPA 的資料是以一把 128 位元的鑰匙和一個 48 位元的初向量 (IV) 的 RC4 stream cipher 來加密。WPA 超越 WEP 的主要改進就是在使用中可以動態改變鑰匙的“臨時鑰匙完整性協定”(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對 WEP 的金鑰擷取攻擊。
    除了認證跟加密外,WPA 對于所載資料的完整性也提供了巨大的改進。WEP 所使用的 CRC(循環冗余校驗) 先天就不安全,在不知道 WEP 鑰匙的情況下,要篡改所載資料和對應的 CRC 是可能的,而 WPA 使用了稱為 "Michael" 的更安全的訊息認證碼(在 WPA 中叫做訊息完整性查核,MIC)。進一步地,WPA 使用的 MIC 包含了幀計數器,以避免 WEP 的另一個弱點-replay attack(回放攻擊)-的利用。
    有兩個理由使得 WPA 被定位為到達較安全的 802.11 保全之前的過渡步驟:
      1. 制定 802.11i 的工作比原先預期的久了很多,在大家越來越擔心無線安全性之時竟然花了四年之久;
      2. 它包含了與 WEP 兼容的 802.11i 子集合,即使是最早的 802.11b 接口卡也能用。

    --------摘錄自維基百科


    看了介紹,你是不是已經準備好安裝 wpa_supplicant 了呢?

    # emerge -av wpa_supplicant


    安裝好后,就有了 wpa_supplicant 、 wpa_cli 、 wpa_passphrase 、 wpa_gui (前面的日志就介紹過這個工具,當然在 Gentoo 下,這個工具被無情的咔嚓掉了,因為 USE=“-qt”)這四個工具。
    這里提供一個相對比較簡單的解決方法。
    A. 首先當然是確定無線路由是采用的 WPA 加密方式,還有需要知道密碼(廢話),然后我們執行如下命令:

    # wpa_passphrase [ ssid ] [ passphrase ] >> /etc/wpa_supplicant/wpa_supplicant.conf
    上面這條命令可以自動生成一段配置,我們將它輸出添加到 wpa_supplicant 的默認配置文件里面。
    # wpa_supplicant -i interface -c /etc/wpa_supplicant/wpa_supplicant.conf  -D wext -B  
    上面的命令 -i = interface 、-c 讀取配置文件 、 -D = dirver (wext 是一個通用驅動) -B 后臺運行
    # dhcpcd interface      



    需要詳細了解幾個命令參數的,可以 man 一下看看,都比較簡單。
    現在,無線上網倒是沒問題了,不過該怎么讓它更自動化一點是該想想了,寫到這里,睡覺先。


    ##########################################################
    ##########################################################
    ##########################################################
    ##########################################################

    WPA配置

    使用wpa_passphrase命令產生PSK:
    用法:wpa_passphrase <ssid> [passphrase]
    比如:wpa_passphrase my_ssid abcd1234

    1. network={
    2.         ssid="my_ssid"
    3.         #psk="abce1234"
    4.         psk=xxxxxxxxxxxxxxxxxxxxx
    5. }

    完整的配置文件/etc/wpa_supplicant.conf:

    1. ctrl_interface=/var/run/wpa_supplicant
    2. ctrl_interface_group=0
    3. ap_scan=1
    4.  
    5. network={
    6.         ssid="my_ssid"
    7.         pairwise=CCMP TKIP
    8.         group=CCMP TKIP WEP104 WEP40
    9.         proto=WPA
    10.         key_mgmt=WPA-PSK
    11.         priority=5
    12.         psk=xxxxxxxxxxxxxxxxxxxx
    13. }

    手工啟動:

    wpa_supplicant -Dmadwifi -iath0 -c/etc/wpa_supplicant.conf

    使用命令

    iwconfig ath0

    可以查看,Access Poin是否連接成功了。如果是使用dncp的話,使用dhclient ath0來自動獲取IP,如果使用靜態的IP的話,直接使用ifconfig配置IP。

    不過,有時候有些AP和無線網卡芯片不太兼容的話,有可能用不了WPA協議進行連接。比如我的筆記本就是這樣,所以也可以使用WEP協議進行連接,安全性方面,我想使用128位的加密以及隱藏接入點,應該是沒太大的問題的。

    使用WEP協議的話,除了在AP上面要配置好之外,在debian上面只需要使用“iwconfig”命令,就可以進行實現連接,也可以寫成一個啟動腳本,在開機的時候自動進行鏈接。

     

    RFID管理系統集成商 RFID中間件 條碼系統中間層 物聯網軟件集成
    最近免费观看高清韩国日本大全