柚子快報激活碼778899分享:網(wǎng)絡 2、wpa
柚子快報激活碼778899分享:網(wǎng)絡 2、wpa
轉載自:[https://zhuanlan.zhihu.com/p/674052171] ,侵權請告知。
1、網(wǎng)絡語句塊--配置文件中以network為標簽的控制塊
---在配置文件中,每個網(wǎng)絡(通常是AP 的共享SSID)被視為獨立的模塊來配置
1) disabled:
0=該網(wǎng)絡可以被使用(默認)
1=該網(wǎng)絡語句塊是失效的(可以通過ctrl_iface激活 eg:使用wpa_cli或者wpa_gui)
2、id_str:外部腳本的網(wǎng)絡標識字符。
通過wpa_cli外部執(zhí)行腳本將WPA_ID_STR作為環(huán)境變量,使得配置特定網(wǎng)絡變得更加容易。
3、ssid:SSID(必須的);一種如下格式的網(wǎng)絡名稱:
引用雙精度的ASCII字符
一個十六進制的字符串(SSID每個字節(jié)的兩個字符)
4、scan_ssid:
0=不掃描這個通過特定的探測請求幀得到的SSID(默認)
1=掃描通過特定探測請求幀得到的SSID(這個可以用于尋找不接受廣播的APs或者使用多SSIDs ;這個將會增加掃描延時時間,所以在有必要時才激活此選項)
5、bssid:BSSID
(不必要的、可選擇的);如果設置了的話,這個網(wǎng)絡語句塊將被用于使用BSSID配置文件和APs取得關聯(lián)。
6、priority: 優(yōu)先級組 (整數(shù))
默認情況下,所有網(wǎng)絡將會獲得相同的優(yōu)先級組(0),如果有一些更加可取的網(wǎng)絡,這個字段可以被用于改變wpa_supplicant在BSS中選擇網(wǎng)絡時的順序。
這個優(yōu)先級組將會迭代減少優(yōu)先級(i.e,優(yōu)先級數(shù)值越大,就越早在掃描結果中得到匹配),對于相同的優(yōu)先級組,將會根據(jù)安全規(guī)則、信號強度等來作為選擇的依據(jù)。
請注意在 scan_ssid=1 和 ap_scan=2 模式下AP的掃描不能夠使用這個優(yōu)先級組去選擇掃描順序。相反的他們嘗試使用配置文件中的網(wǎng)絡順序。
7、mode: IEEE 802.11操作模式
0 = 基礎架構模式(管理模式),i.e,和AP取得關聯(lián)(默認)
1 = IBSS(自組網(wǎng)、點對點)
2 = AP (接入點)
注意:IBSS只能在key_mgmt NONE(明碼文本和靜態(tài)WEP)和WPA-PSK(proto = RSN)下使用。另外,key_mgmt=WPA-NONE(固定的TKIP/CCMP密碼組)也是向后兼容的, 但是這種用法是過時的。
8、proto=WPA, key_mgmt=WPA-NONE, pairwise=NONE, group=TKIP(or CCMP,兩個不能同時存在),并且密碼必須也得到設置。
9、frequency:IBSS的通道頻率(MHZ)
例如:2412=IEEE 802.11b/g 是通道一的頻率。這個值被用于配置IBSS(adhoc自組網(wǎng))的初始化通道。在基礎架構模式下它將會被忽略。另外,這個值只用于創(chuàng)建IBSS站點。如果一個配置了SSID的IBSS網(wǎng)絡已經(jīng)存在,其網(wǎng)絡的頻率值將 會被用于替代這里的配置數(shù)值。
10、scan_freq:掃描頻率的列表
當掃描BSS時使用空間分離的頻率表(MHZ)掃描。如果該網(wǎng)絡的通道設置是已知的,該選項可以被用于優(yōu)化掃描行為,避免掃描網(wǎng)絡沒有用到的通道 Example: scan_freq=2412 2437 2462
11、freq_list:獲得許可頻率的數(shù)組
允許選擇BBS的空間分離的頻率表。如果設置了的話,當選擇一個BSS時,掃描結果將考慮匹配任何特定的頻率的網(wǎng)絡。 這個選項也可以被設置到網(wǎng)絡語句塊外面。在這種情形下,它將限制特定的頻率被掃描。
12、bgscan:后臺掃描
通過設置為bgscan模塊,wpa_supplicant可以被配置后臺掃描行為。為了漫游在ESS下,這些模塊要求在后臺運行掃描。
—簡單型:根據(jù)信號強度周期性地進行后臺掃描
bgscan=”simple:::”
bgscan=”simple:30:-45:300”
—學習型:通過網(wǎng)絡學習使用的通道,避免bgscan掃描其他通道(實驗型)。
bgscan=”learn:::[:]”
bgscan=”learn:30:-45:300:/etc/wpa_supplicant/network1.bgscan”
—另外可通過以下命令取消bgscan:
bgscan=”“
這個選項也可以全局設置,應用于沒有指定特定的bgscan參數(shù)。
13、proto:公認的協(xié)議列表
WPA=WPA/IEEE 802.11i/D3.0
RSN = WPA2/IEEE 802.11i (可以使用WPA2作為RSN的別名)
如果沒有設置將會默認使用WPA RSN
14、 key_mgmt:公認的認證密鑰管理協(xié)議列表
WPA-PSK = WPA 預共享密匙 (這需要‘psk’字段)
WPA-EAP = WPA 使用 EAP 認證
EEE8021X =IEEE 802.1X 使用EAP 認證并動態(tài)生成密匙
NONE = 沒有使用 WPA ;可以使用明碼密匙或者靜態(tài)WEP
WPA-PSK-SHA256 = 類似 WPA-PSK 但是使用增強型的SHA256-based加密算法
WPA-EAP-SHA256 = 類似 WPA-EAP 但是使用增強型的SHA256-based加密算法
如果沒有設置,將會模式設置為 WPA-PSK WPA-EAP
15、 ieee80211w:是否激活包含管理機制
0 = 取消(默認設置,除非通過和全局pmf參數(shù)改變)
1 = 可選擇的
2 = 必要的
更多通用的配置選項基于PMF(包含管理機制protected management frames)認證程序:
—PMF enabled: ieee80211w=1 and key_mgmt=WPA-EAP WPA-EAP-SHA256
—PMF required: ieee80211w=2 and key_mgmt=WPA-EAP-SHA256
(當使用WPA2-Personal時WPA-PSK and WPA-WPSK-SHA256也是類似配置)
16、 auth_alg:允許的IEEE 802.11 認證算法列表
OPEN = 開放性系統(tǒng)認證(WPA/WPA2的必要選項)
SHARED = 共享密匙認證(靜態(tài)WEP密碼的必要選項)
LEAP = LEAP/Network EAP(只在LEAP中使用)
如果沒有設置,將使用自動選擇(如果LEAP允許作為一種EAP方法,LEAP開放系統(tǒng)將會被激活)
17、 pairwise : WPA點對點(單播)支持的密碼表格
CCMP = AES 的CBC-MAC計數(shù)模式 [RFC 3610, IEEE 802.11i/D7.0]
TKIP = 臨時密鑰完整性協(xié)議 [IEEE 802.11i/D7.0]
NONE = 只使用組密碼 (不贊成使用,當APs 支持成對密匙是將不被包含)
如果沒有設置,將默認設置為: CCMP TKIP
18、 group:組(廣播/組播)支持的密碼列表
CCMP = AES 的CBC-MAC計數(shù)模式 [RFC 3610, IEEE 802.11i/D7.0]
TKIP = 臨時密鑰完整性協(xié)議 [IEEE 802.11i/D7.0]
WEP104 =104位 WEP(Wired Equivalent Privacy有效對等密匙)
WEP40 = 40位 WEP(Wired Equivalent Privacy有效對等密匙)[IEEE 802.11]
如果沒有設置,將會默認設置為: CCMP TKIP WEP104 WEP40
19、 psk: WPA預共享密碼;256位預共享密碼
在WPA-PSK模式下的密碼可以使用64進制數(shù)字輸入,即,32字節(jié)或者一個ASCII密碼(在這種情況下,真正的PSK將會使用密碼和SSID生成)。
ASCII密碼必須在8到63個字節(jié)之間(包含8字節(jié)和63字節(jié))。拓展:拓展字段格式可以被用于表示PSK/passphrase儲存在外部存儲器中。 如果使用WPA-EAP這個字段不是必須的。
注意:其他一些工具,wpa_supplicant可以被用于從ASCII 密碼中生成256位密匙。
這些進程將會占用很多CPU資源,并且在密碼和SSID確實被改變的情況下再生成密匙可以優(yōu)化wpa_supplicant的啟動和重構時間。
20、 mem_only_psk:是否只在內存中保持PSK/passphrase
0 = 允許psk/passphrase儲存在配置文件中
1 = psk/passphrase不儲存到配置文件中
mem_only_psk=0
21、 eapol_flags: IEEE 802.1X/EAPOL 選項(bit field位字段)*
在non-WPA模式下的動態(tài)WEP 密碼
bit0 (1):要求動態(tài)生成單播的WEP密鑰
bit1 (2):要求動態(tài)生成廣播WEP密鑰
(3=要求兩種類型的WEP密鑰;默認設置)
注意:當使用無線認證時(包括macsec_qca設備驅動),為了能夠完整地認證,需要將eapol_flags設置為0
22、 macsec_policy:EEE 802.1X/MACsec options選項
這決定了MACsec使用何種回話擔保。這個目前只用于使用macsec_qca 設備驅動接口時。
0 = 不使用MACsec(默認)
1 = 激活MACsec-必須是安全的,接受密碼服務器的通知來決定是否使用一個安全會話與否
23、 mixed_cell : 這個選項可以被用于配置是否為所謂的混雜單元,即一個同樣的SSID 網(wǎng)絡使用明碼和加密密匙
0 = 取消(默認)
1 = 激活
24、 proactive_key_caching:
激活/取消WPA2的PMKSA隨機緩存
0 = 取消(默認設置,除非使用全局參數(shù)okc來改變)
1 = 激活
25、 wep_key0..3:靜態(tài)WEP密碼
(雙精度ASCII引用,比如“abcd”;或者沒有引用的十六進制數(shù),比如“012345678”)
wep_tx_keyidx: Default WEP key index (TX) (0…3)
26、 peerkey:是否允許直接連接的peerkey協(xié)議
(IEEE 802.11e DLS),這個只用于 RSN/WPA2
0 = 取消(默認)
1 = 激活
peerkey=1
27、 wpa_ptk_rekey:PTK最大的存活時間(秒).
這個選項可以被用于配置執(zhí)行PTK密匙更新來緩解因為TKIP缺陷而受到的攻擊
以下字段值用于內部EAP實施。
eap:可接受的空間分離的EAP方法列表 MD5 = EAP-MD5(不安全和不生成原密碼。不能用于WPA;在使用方法EAP-PEAP or EAP-TTLS中的第二階段使用) MSCHAPV2 = EAP-MSCHAPv2 (不能單獨使用WPA;在使用方法EAP-PEAP or EAP-TTLS中的第二階段中使用) OTP = EAP-OTP () (不能單獨使用WPA;在使用方法EAP-PEAP or EAP-TTLS中的第二階段中使用) GTC = EAP-GTC (不能單獨使用WPA;在使用方法EAP-PEAP or EAP-TTLS中的第二階段中使用) TLS = EAP-TLS(客戶端和服務端的認證) PEAP = EAP-PEAP(EAP認證隧道) TTLS = EAP-TTLS (EAP認證隧道或者PAP/CHAP/MSCHAP/MSCHAPV2認證) 如果沒有設置,所有編譯的方法都被允許
28、identity:EAP的字符標識符
這個字段同樣被用于配置使用EAP-PSK/PAX/SAKE/GPSK的NAI
29、anonymous_identity : EAP的匿名標識符字符串
(被用于支持不同的標識符隧道的非加密EAP類型的標識符,比如,EAP-TTLS)。
這個字段也可以被用于EAP-SIM/AKA/AKA’保存匿名標識符。
30、password: EAP的密碼字符串。
這個字段既可以包含純文本密碼字符串(使用ASCII或者十六進制字符串)也可以一個使用hash:<32 hex digits>格式的16字節(jié)MD4 哈希密碼.
31、 ca_cert:CA 的認證文件(PEM/DER)的路徑
這個字段有一個或者多個的受信任的CA認證。 如果ca_cert 和 ca_path都沒有包含文件路徑,認證服務將不會驗證。這是不安全的, 并且當使用EAP-TLS/TTLS/PEAP時一個受信任的CA認證總是被配置。完整的路徑應該為絕對路徑(wpa_supplicant可能在后天運行時改變工作路徑)。
32、 client_cert : 客戶端認證文件的路徑(PEM/DER)
完整的路徑應該為文件的絕對路徑(因為wpa_supplicant運行在后臺時可能會改變工作路徑)
另外,名為blob的配置也可以被用來設置blob://.
33、 private_key : 客戶端私人密匙文件路徑(PEM/DER/PFX)
當使用 PKCS#12/PFX 文件 (.p12/.pfx), client_cert應該被注釋掉。這種情況下私人密匙和認證將會從PKCS#12文件中讀出。完整的路徑應該為文件的絕對路徑.
(因為wpa_supplicant運行在后臺時可能會改變工作路徑)
34、 disable_ht : 是否取消HT (802.11n)
0 = 使能HT (802.11n)(如果AP支持的話)
1 = 取消
35、disable_ht40 : 是否取消HT-40 (802.11n)
0 = 使能HT-40 (802.11n)(如果AP支持的話)
1 = 取消HT-40 (802.11n)
36、 disable_sgi : 是否取消SGI (short guard interval短護欄間隔)
0 = 激活SGI(如果AP支持的話)
1 = 取消SGI
37、 disable_ldpc : 是否取消LDPC
0 = 激活LDPC(如果AP支持的話)
1 = 取消LDPC
38、 ht40_intolerant : 是否取消容忍40MHZ
0 = 容忍40MHZ
1 = 不容忍40MHZ
39、 ht_mcs : 配置為允許MCS率
解析為一個十六進制的字節(jié)數(shù)組
ht_mcs=”” // Use all available (default)默認使用所有可用的數(shù)值
ht_mcs=”0xff 00 00 00 00 00 00 00 00 00 ” // Use MCS 0-7 only只使用0-7MCS
ht_mcs=”0xff ff 00 00 00 00 00 00 00 00 ” // Use MCS 0-15 only只使用0-15MCS
40、 disable_max_amsdu : 是否取消MAX_AMSDU
-1 = 不做任何改變
0 = 如果硬件支持的話使能MAX_AMSDU
1 = 取消 AMSDU
41、ampdu_factor : 外部最大的A-MPDU長度
數(shù)值范圍:0-3,see 7.3.2.56.3 in IEEE Std 802.11n-2009.
42、 ampdu_density : 允許重寫AMPDU的密度配置
作為提示被內核處理
-1 = 不做任何改變。
0-3 = 設置AMPDU的密度(及稱為因子)為指定的值
43、 disable_vht : 是否取消VHT
0 = 激活VHT(如果AP支持的話)
1 = 取消VHT
44、 vht_capa : 設置VHT為重寫功能
vht_capa_mask : VHT功能的掩碼
vht_rx_mcs_nss_1/2/3/4/5/6/7/8: override the MCS set for RX NSS 1-8重寫MCS設置為RX NSS 1-8
vht_tx_mcs_nss_1/2/3/4/5/6/7/8: override the MCS set for TX NSS 1-8重寫MCS設置為TX MSS 1-8
0 = MCS 0-7
1 = MCS 0-8
2 = MCS 0-9
3 = 不支持
柚子快報激活碼778899分享:網(wǎng)絡 2、wpa
相關閱讀
本文內容根據(jù)網(wǎng)絡資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。
轉載請注明,如有侵權,聯(lián)系刪除。