Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >wpa_supplicant.conf 配置文件解析(二)

wpa_supplicant.conf 配置文件解析(二)

作者头像
用户7557625
发布于 2020-07-15 03:27:05
发布于 2020-07-15 03:27:05
4.7K00
代码可运行
举报
运行总次数:0
代码可运行

上一篇链接:https://blog.csdn.net/qq_43804080/article/details/100739897

接上一篇继续分析:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//WPA-PSK,PSK作为ASCII密码,允许所有有效密码
network={
	ssid="simple"
	psk="very secret passphrase"
	priority=5
}

//与之前相同,但请求SSID特定扫描(对于拒绝广播SSID的AP)
network={
	ssid="second ssid"
	scan_ssid=1
	psk="very secret passphrase"
	priority=2
}

//仅使用WPA-PSK。 任何有效的密码组合都被接受。
network={
	ssid="example"
	proto=WPA
	key_mgmt=WPA-PSK
	pairwise=CCMP TKIP
	group=CCMP TKIP WEP104 WEP40
	psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
	priority=2
}

//具有TKIP的WPA-Personal(PSK)和用于频繁PTK密钥更新的强制执行
network={
	ssid="example"
	proto=WPA
	key_mgmt=WPA-PSK
	pairwise=TKIP
	group=TKIP
	psk="not so secure passphrase"
	wpa_ptk_rekey=600
}

//仅使用WPA-EAP。 CCMP和TKIP都被接受。 使用WEP104或WEP40作为组密码的AP将不被接受。
network={
	ssid="example"
	proto=RSN
	key_mgmt=WPA-EAP
	pairwise=CCMP TKIP
	group=CCMP TKIP
	eap=TLS
	identity="user@example.com"
	ca_cert="/etc/cert/ca.pem"
	client_cert="/etc/cert/user.pem"
	private_key="/etc/cert/user.prv"
	private_key_passwd="password"
	priority=1
}

//使用新peaplabel的RADIUS服务器的#EAP-PEAP / MSCHAPv2配置
network={
	ssid="example"
	key_mgmt=WPA-EAP
	eap=PEAP
	identity="user@example.com"
	password="foobar"
	ca_cert="/etc/cert/ca.pem"
	phase1="peaplabel=1"
	phase2="auth=MSCHAPV2"
	priority=10
}

//EAP-TTLS / EAP-MD5-具有匿名身份的挑战配置,用于未加密的使用。 仅在加密的TLS隧道内发送实际身份。
network={
	ssid="example"
	key_mgmt=WPA-EAP
	eap=TTLS
	identity="user@example.com"
	anonymous_identity="anonymous@example.com"
	password="foobar"
	ca_cert="/etc/cert/ca.pem"
	priority=2
}

//EAP-TTLS / MSCHAPv2配置,具有未加密使用的匿名标识。 仅在加密的TLS隧道内发送实际身份。
network={
	ssid="example"
	key_mgmt=WPA-EAP
	eap=TTLS
	identity="user@example.com"
	anonymous_identity="anonymous@example.com"
	password="foobar"
	ca_cert="/etc/cert/ca.pem"
	phase2="auth=MSCHAPV2"
}

//WPA-EAP,EAP-TTLS,具有用于外部和内部身份验证的不同CA证书。
network={
	ssid="example"
	key_mgmt=WPA-EAP
	eap=TTLS
	# Phase1 / outer authentication
	anonymous_identity="anonymous@example.com"
	ca_cert="/etc/cert/ca.pem"
	# Phase 2 / inner authentication
	phase2="autheap=TLS"
	ca_cert2="/etc/cert/ca2.pem"
	client_cert2="/etc/cer/user.pem"
	private_key2="/etc/cer/user.prv"
	private_key2_passwd="password"
	priority=2
}

//PWA-PSK和WPA-EAP都被接受。 只有CCMP被接受为成对和组密码。
network={
	ssid="example"
	bssid=00:11:22:33:44:55
	proto=WPA RSN
	key_mgmt=WPA-PSK WPA-EAP
	pairwise=CCMP
	group=CCMP
	psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
}

//SSID中的特殊字符,因此请使用十六进制字符串。 默认为WPA-PSK,WPA-EAP
# and all valid ciphers.
network={
	ssid=00010203
	psk=000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
}


//EAP-SIM,带有GSM SIM或USIM
network={
	ssid="eap-sim-test"
	key_mgmt=WPA-EAP
	eap=SIM
	pin="1234"
	pcsc=""
}


//EAP-PSK
network={
	ssid="eap-psk-test"
	key_mgmt=WPA-EAP
	eap=PSK
	anonymous_identity="eap_psk_user"
	password=06b4be19da289f475aa46a33cb793029
	identity="eap_psk_user@example.com"
}


//IEEE 802.1X / EAPOL,使用EAP-TLS动态生成WEP密钥(即无WPA)进行身份验证和密钥生成; 需要单播和广播WEP密钥。
network={
	ssid="1x-test"
	key_mgmt=IEEE8021X
	eap=TLS
	identity="user@example.com"
	ca_cert="/etc/cert/ca.pem"
	client_cert="/etc/cert/user.pem"
	private_key="/etc/cert/user.prv"
	private_key_passwd="password"
	eapol_flags=3
}


//LEAP与动态WEP密钥
network={
	ssid="leap-example"
	key_mgmt=IEEE8021X
	eap=LEAP
	identity="user"
	password="foobar"
}

//EAP-IKEv2使用共享机密进行服务器和对等身份验证
network={
	ssid="ikev2-example"
	key_mgmt=WPA-EAP
	eap=IKEV2
	identity="user"
	password="foobar"
}

# EAP-FAST with WPA (WPA or WPA2)
network={
	ssid="eap-fast-test"
	key_mgmt=WPA-EAP
	eap=FAST
	anonymous_identity="FAST-000102030405"
	identity="username"
	password="password"
	phase1="fast_provisioning=1"
	pac_file="/etc/wpa_supplicant.eap-fast-pac"
}

network={
	ssid="eap-fast-test"
	key_mgmt=WPA-EAP
	eap=FAST
	anonymous_identity="FAST-000102030405"
	identity="username"
	password="password"
	phase1="fast_provisioning=1"
	pac_file="blob://eap-fast-pac"
}

//明文连接(没有WPA,没有IEEE 802.1X)
network={
	ssid="plaintext-test"
	key_mgmt=NONE
}


//共享WEP密钥连接(无WPA,无IEEE 802.1X)
network={
	ssid="static-wep-test"
	key_mgmt=NONE
	wep_key0="abcde"
	wep_key1=0102030405
	wep_key2="1234567890123"
	wep_tx_keyidx=0
	priority=5
}


//使用共享密钥IEEE 802.11身份验证的共享WEP密钥连接(无WPA,无IEEE 802.1X)
network={
	ssid="static-wep-test2"
	key_mgmt=NONE
	wep_key0="abcde"
	wep_key1=0102030405
	wep_key2="1234567890123"
	wep_tx_keyidx=0
	priority=5
	auth_alg=SHARED
}


//具有RSN的IBSS / ad-hoc网络
network={
	ssid="ibss-rsn"
	key_mgmt=WPA-PSK
	proto=RSN
	psk="12345678"
	mode=1
	frequency=2412
	pairwise=CCMP
	group=CCMP
}

//具有WPA-None / TKIP的IBSS / ad-hoc网络(已弃用)
network={
	ssid="test adhoc"
	mode=1
	frequency=2412
	proto=WPA
	key_mgmt=WPA-NONE
	pairwise=NONE
	group=TKIP
	psk="secret passphrase"
}

//开放式网状网络
network={
	ssid="test mesh"
	mode=5
	frequency=2437
	key_mgmt=NONE
}

//安全(SAE + AMPE)网络
network={
	ssid="secure mesh"
	mode=5
	frequency=2437
	key_mgmt=SAE
	psk="very secret passphrase"
}


//捕获允许或多或少所有配置模式的所有示例
network={
	ssid="example"
	scan_ssid=1
	key_mgmt=WPA-EAP WPA-PSK IEEE8021X NONE
	pairwise=CCMP TKIP
	group=CCMP TKIP WEP104 WEP40
	psk="very secret passphrase"
	eap=TTLS PEAP TLS
	identity="user@example.com"
	password="foobar"
	ca_cert="/etc/cert/ca.pem"
	client_cert="/etc/cert/user.pem"
	private_key="/etc/cert/user.prv"
	private_key_passwd="password"
	phase1="peaplabel=0"
}

//带智能卡的EAP-TLS示例(openssl引擎)
network={
	ssid="example"
	key_mgmt=WPA-EAP
	eap=TLS
	proto=RSN
	pairwise=CCMP TKIP
	group=CCMP TKIP
	identity="user@example.com"
	ca_cert="/etc/cert/ca.pem"

	//PKCS#11 URI(RFC7512)标识的证书和/或密钥
	client_cert="pkcs11:manufacturer=piv_II;id=%01"
	private_key="pkcs11:manufacturer=piv_II;id=%01"

	# Optional PIN configuration; this can be left out and PIN will be
	# asked through the control interface
	pin="1234"
}

//示例配置显示如何使用内联blob作为CA证书数据而不是使用外部文件
network={
	ssid="example"
	key_mgmt=WPA-EAP
	eap=TTLS
	identity="user@example.com"
	anonymous_identity="anonymous@example.com"
	password="foobar"
	ca_cert="blob://exampleblob"
	priority=20
}

blob-base64-exampleblob={
SGVsbG8gV29ybGQhCg==
}


//SSID的通配符匹配(仅限纯文本AP)。 此示例选择任何打开的AP,无论其SSID如何。
network={
	key_mgmt=NONE
}

//示例配置将两个AP列入黑名单 - 这些将被忽略对于这个网络。
network={
	ssid="example"
	psk="very secret passphrase"
	bssid_blacklist=02:11:22:33:44:55 02:22:aa:44:55:66
}

//示例配置将AP选择限制为一组特定的AP;任何其他与掩码地址不匹配的AP都将被忽略。
network={
	ssid="example"
	psk="very secret passphrase"
	bssid_whitelist=02:55:ae:bc:00:00/ff:ff:ff:ff:00:00 00:00:77:66:55:44/00:00:ff:ff:ff:ff
}

//示例配置文件仅在通道36上扫描。
freq_list=5180
network={
	key_mgmt=NONE
}


 //示例MACsec配置
network={
	key_mgmt=IEEE8021X
	eap=TTLS
	phase2="auth=PAP"
	anonymous_identity="anonymous@example.com"
	identity="user@example.com"
	password="secretr"
	ca_cert="/etc/cert/ca.pem"
	eapol_flags=0
	macsec_policy=1
}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019/09/11 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
wpa_supplicant 的配置说明文件 wpa_supplicant.conf
通过从客户端认证中退出,windows下的认证储存可以被使用,并且私人密匙可以通过以下格式配置: cert://substring_to_match hash://certificate_thumbprint_in_hex
iOSDevLog
2020/06/11
9.8K0
「玩转树莓派」树莓派 3B+ 配置无线WiFi
这里我们先介绍两种网络模式,WPA-Personal 与 WPA-Enterprise。
小柒2012
2019/12/09
2.3K0
「玩转树莓派」树莓派 3B+ 配置无线WiFi
hostapd.conf配置文档「建议收藏」
大家好,又见面了,我是你们的朋友全栈君。##### hostapd configuration file ############################################## # Empty lines and lines starting with # are ignored
全栈程序员站长
2022/09/03
2.4K0
玩玩树莓派
会格式化掉 SD 卡的内容以及会跟你要系统权限,我们一路 OK 点下去就好,开始安装。。。等待
离殊
2022/04/01
1K0
玩玩树莓派
hostapd.conf详细
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/143200.html原文链接:https://javaforall.cn
全栈程序员站长
2022/08/31
1.1K0
hostapd 配置「建议收藏」
hostapd is an IEEE 802.11 AP and IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator. This page is dedicated to the Linux documentation of it’s implementation and use. Please refer to the hostapd home page for information for other Operating Systems. As far a Linux is concerned, out of the old drivers you can only use these 3 drivers with hostapd: HostAP madwifi prism54 All new mac80211 based drivers that implement AP functionality are supported with hostapd’s nl80211 driver. The mac80211 subsystem moves all aspects of master mode into user space. It depends on hostapd to handle authenticating clients, setting encryption keys, establishing key rotation policy, and other aspects of the wireless infrastructure. Due to this, the old method of issuing ‘ iwconfig <wireless interface> mode master’ no longer works. Userspace programs like hostapd now use netlink (the nl80211 driver) to create a master mode interface for your traffic and a monitor mode interface for receiving and transmitting management frames. Getting hostapd Using your distributions hostapd It is advisable to try your distributions version of hostapd before taking the time to compile and install your own copy. This will make future maintenance easier as you’ll be able to use the init scripts shipped by the distro and hostapd will be updated by it as well. If your distribution ships 0.6.8 or later, you can test with this bare minimum config by creating the file hostapd-minimal.conf: #change wlan0 to your wireless device interface=wlan0 driver=nl80211 ssid=test channel=1 If that config errors out with something like: hostapd $ sudo hostapd ./hostapd-minimal.conf Configuration file: ./hostapd-minimal.conf Line 2: invalid/unknown driver ‘nl80211’ 1 errors found in configuration file ‘./hostapd-minimal.conf’ that means that your distro is not shipping hostapd with nl80211 driver support and you’ll need to follow the building instructions that follow. If it works, you can skip down to the configuring hostapd secti
全栈程序员站长
2022/08/31
1.3K0
hostapd配置解析「建议收藏」
转载自:老丁的Linux:http://laoding.blog.51cto.com/980622/1697015
全栈程序员站长
2022/08/31
4.7K0
关于 hostapd[通俗易懂]
hostapd是一个IEEE 802.11的AP和IEEE 802.1X/WPA/WPA2/EAP/RADIUS验证器.此页面用于怎么在linux系统下使用它.其他操作系统请参考hostapd主页
全栈程序员站长
2022/08/26
3K0
wpa_supplicant.conf 配置文件解析(一)
WPA,是Wi-Fi Protected Access,Wi-Fi安全访问的简称。wpa_supplicant是开源项目源码,被谷歌修改后加入android移动平台,它主要是用来支持WEP,WPA/WPA2和WAPI无线协议和加密认证的。
用户7557625
2020/07/15
3.2K0
robomaster S1(杂文)
这文章,就是个瞎记录的东西。。。 串口的工具,推荐这个~ http://www.xitongzhijia.net/soft/38066.html 功能齐全 这段代码我也忘了是啥了。。。可能是个转换的代码吧 variable_motorSpeed = 0 def start(): global variable_motorSpeed robot_ctrl.set_mode(rm_define.robot_mode_free) while True: variable
云深无际
2021/09/14
6410
robomaster S1(杂文)
嵌入式Linux开发板_WIFI无线网卡驱动移植
有线就插上网线,没什么好说的;无线的话一种是将WIFI模块集成焊接在板子上,另一种是WIFI模块以USB的方式接到板子上。
韦东山
2020/09/30
8K0
嵌入式Linux开发板_WIFI无线网卡驱动移植
嵌入式系统中启动Hostapd
项目过程中需要添加AP热点的需求,自然会想用到hostapd,具体的不做分析,自行百度,这里主要分析下启动脚本
程序手艺人
2019/02/21
1.9K0
玩转「Wi-Fi」系列之wpa_supplicant 目录介绍(八)
之后的文章基本都是wpa_supplicant源码分析的介绍, wpa_supplicant 一个庞大的开源项目, 最新版本的为2016-10-V2.6。据目前来开,WiFi相关应用层的操作基本都是wpa_supplicant 的封装,包括Android 。初步统计一下,wpa_supplicant 源文件个数 552个, 20万行代码。 分析起来工作量巨大,这条路非常难走,请读者做好准备。
程序手艺人
2019/02/21
4.7K0
玩转「Wi-Fi」系列之wpa_supplicant 目录介绍(八)
嵌入式系统中启动Hostapd
项目过程中需要添加AP热点的需求,自然会想用到hostapd,具体的不做分析,自行百度,这里主要分析下启动脚本
全栈程序员站长
2022/08/25
7580
玩转「Wi-Fi」系列之wpa_supplicant 介绍(七)
wpa_supplicant是Linux BSD, Mac OSX和Windows的WPA的服务,支持WPA和WPA2(IEEE 802.11i/RSN),它适用于台式机/笔记本和嵌入式系统,Supplicant是在客户端站中使用的IEEE 802.1X/WPA组件,它使用WPA身份验证器实现秘钥协商,并控制漫游和IEEEE802.11认证/关联的WLAN驱动程序
程序手艺人
2019/02/21
3.7K0
hostapd学习「建议收藏」
hostapd能够使得无线网卡切换为master模式,模拟AP(通常可以认为是路由器)功能,也就是我们说的软AP(Soft AP)。hostapd的功能就是作为AP的认证服务器,负责控制管理stations(通常可以认为带无线网卡的PC)的接入和认证。
全栈程序员站长
2022/08/26
9630
hostapd配置
我们有个闲置的USB无线适配器(WIFI适配器),而我们的ISP路由器却是有线的。怎样把我们的家庭NAS服务器变成无线访问点(WAP),在不用买额外的WPA盒子的情况下,在Debian或Ubuntu系统下使用无线设备访问到它?
全栈程序员站长
2022/08/31
1.8K0
树莓派基本配置与Docker的安装
https://www.raspberrypi.org/downloads/raspbian/
緣來
2018/09/18
4.5K0
树莓派基本配置与Docker的安装
题目1-安卓手机文件分析取证(Wi-Fi名称)
找到wpa_supplicant.conf配置文件,记录着WIFI的信息,找到ssid
tea9
2022/09/08
5910
题目1-安卓手机文件分析取证(Wi-Fi名称)
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
本文将无线安全协议包括 WEP、WPA、WPA2 和 WPA3。对于它们中的每一个,我们将尝试指出它们的优点和缺点,并描述一些可能的攻击。
逍遥子大表哥
2022/02/22
24.1K0
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
相关推荐
wpa_supplicant 的配置说明文件 wpa_supplicant.conf
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档