wpa_cli 关联无线网络

fq关联无线网络,不同的无线网络认证方式不同设置:
    1)open(开放式认证方式,分为):
         wpa_cli -iwlan0 set_network 0 ssid ‘"wlan"‘(PS:wlan是无线的ssid号,外面是一对双引号,然后再外面是一对单引号)
         wpa_cli -iwlan0 set_network 0 key_mgmt NONE
    2)wep(分为开放式和共享式):
         wpa_cli -iwlan0 set_network 0 ssid ‘"wlan"‘
         wpa_cli -iwlan0 set_network 0 key_mgmt NONE
         wpa_cli -iwlan0 set_network 0 wep_key0 ‘"wlan_key"‘
         如果是共享式,还需要配置:wpa_cli -iwlan0 set_network 0 auth_alg SHARED(默认是开放式,可以不配置)
     3)WPA/WPA2-Personal认证方式:
           wpa_cli -iwlan0 set_network 0 ssid ‘"wlan"‘
         wpa_cli -iwlan0 set_network 0 key_mgmt WPA-PSK
         wpa_cli -iwlan0 set_network 0 proto WPA(WPA2)
         wpa_cli -iwlan0 set_network 0 pairwise TKIP(CCMP)
         wpa_cli -iwlan0 set_network 0 group TKIP(CCMP)
         wpa_cli -iwlan0 set_network 0 psk ‘"wlan_password"‘
       4)WPA/WPA2-Enterprise认证方式:
          wpa_cli -iwlan0 set_network 0 ssid ‘"wlan"‘
          wpa_cli -iwlan0 set_network 0 key_mgmt WPA-EAP
          wpa_cli -iwlan0 set_network 0 pairwise TKIP(CCMP)
          wpa_cli -iwlan0 set_network 0 group TKIP(CCMP)
          wpa_cli -iwlan0 set_network 0 eap PEAP
          wpa_cli -iwlan0 set_network 0 identity ‘"username"‘
          wpa_cli -iwlan0 set_network 0 password ‘"password"‘
          如果是WPA2-Enterprise认证:需要设置proto:wpa_cli -iwlan0 set_network 0 protoWPA2
       然后开始关联:wpa_cli -iwlan0 enable_network 0
       如果dhcp获取ip地址,需要等关联上之后去dhcp;查看关联状态wpa_cli -iwlan0 status
       如果状态是complete的话:dhcp wlan0
     
  一般操作过程是,先查看无线网络,是否要关联的无线网络可见:
      wpa_cli -iwlan0 scan
      wpa_cli -iwlan0 scan_results
  如果可见,则如上配置network 0,然后关联:
      wpa_cli -iwlan0 enable_network 0
      wpa_cli -iwlan0 status如果关联上,dhcp wlan0
 
  之后如果解关联,需要先释放IP,然后up端口,然后解关联:
     dhcp -r wlan0
    (需要等待一会,等待release完ip)
    然后ifconfig wlan0 up
    最后wpa_cli -iwlan0 disable_network 0
4. udhcpc -i wlan0                                //

route add  default gw 192.168.43.1   //修改网关
---------------------
作者:shexujia
来源:CSDN
原文:https://blog.csdn.net/shexujia/article/details/18302007
版权声明:本文为博主原创文章,转载请附上博文链接!

原文地址:https://www.cnblogs.com/henryliublog/p/9944329.html

时间: 2024-10-19 21:09:33

wpa_cli 关联无线网络的相关文章

WPA破解原理简要——无线网络破解续

一.破解密码的基础 关于密码的破解我再重复一次好了.密码破解就两大类方法.一是字典解密,而是暴力解密. 暴力解密就是采用穷举的方法——你密码是怎么组成的呢?无非就是数字.字母.符号,暴力解密就是采用一切可能的组合方式排列组合出所有的搭配方式,然后一个一个地去试,看哪个能试对.——当然不是由人工去暴力,那效率太低.而是由相应的软件进行暴力穷举.——暴力破解的缺陷在于,可能需要花费大量的时间,像WPA那种位数一多的密钥,你暴力穷举一下,估计花个几年也破解不出来.而且据密码复杂程度而定. 字典解密说的

无线网络的基础及优化方案

一.理论基础 注:关于射频等通信技术,本人不是太了解,相关总结如下,如有不当,欢迎指正. ①无线网络信号的本质是电磁波,电磁波的传播速率等于频率与波长的乘积,而这个乘积实际上是一个固定值,就是光速,换句话说电磁波的频率越高,波长就越短,因此5GHz信号的波长显然要比2.4GHz信号的要短,而波长越短的电磁波穿透力就越强.(2.4G波长≈12.5cm 5G波长≈6cm) ②因为波源的震动频率不同,所以会有不同频率的电磁波. ③有关电磁波的频率与穿透力的关系.理论上,频率越高,穿透力越强,所以5g比

WPA-PSK无线网络破解原理及过程

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-PSK(预共享密钥)‍‍ ‍‍4.WPA/WPA2 802.1X (radius认证) 具体在路由器的配置界面一般如下图所示: WPA-PSK的认证过程: 由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几

在Linux上配置无线网络

导读 iwconfig是Linux Wireless Extensions(LWE)的用户层配置工具之一.LWE是Linux下对无线网络配置的工具,包括内核的支持.用户层配置工具和驱动接口的支持三部分.目前很多无线网卡都支持LWE,而且主流的Linux发布版本,比如Redhat Linux.Ubuntu Linux都已经带了这个配置工具. 1. 安装 wireless_tools 和 madwifi pacman -S wireless_tools madwifi 2. 查看网卡状态 lsusb

wpa_supplicant无线网络配置

目前可以使用wireless-tools 或wpa_supplicant工具来配置无线网络.请记住重要的一点是,对无线网络的配置是全局性的,而非针对具体的接口. wpa_supplicant是一个较好的选择,但缺点是它不支持所有的驱动.请浏览wpa_supplicant网站获得它所支持的驱动列表.另外,wpa_supplicant目前只能连接到那些你已经配置好ESSID的无线网络.wireless-tools支持几乎所有的无线网卡和驱动,但它不能连接到那些只支持WPA的AP. 经过编译后的wpa

WPA-PSK无线网络破解原理及过程(转)

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-PSK(预共享密钥)‍‍ ‍‍4.WPA/WPA2 802.1X (radius认证) 具体在路由器的配置界面一般如下图所示: WPA-PSK的认证过程: 由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几

Gentoo 无线网络配置 wpa_supplicant

安装 安装net-wireless/wpa_supplicant包 emerge --ask wpa_supplicant 配置 Set for Gentoo net.* scrips,tell the network script to use wpa_supplicant. File/etc/conf.d/net modules_wlan0="wpa_supplicant" # 因为wpa_supplicant还不能很好的自动侦测驱动,所以需要我们为其指定正在使用的驱动. wpa_

无线网络渗透之旅

http://www.myhack58.com/Article/html/3/8/2010/26313.htm [0x00] - 简介[0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过 MAC 过滤[0x02b] - 发觉隐藏的 SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件[0x03b] - 使用 airdecap-ng 解密数据包 [0x03c] - 使用 airdecloak-n

关于无线网络 802.11协议学习

一.IEEE802局域网标准 IEEE是英文Institute of Electrical and Electronics Engineers的简称,其中文译名是电气和电子工程师协会.该协会的总部设在美国,主要开发数据通信标准及其他标准.IEEE802委员会负责起草局域网草案,并送交美国国家标准协会(ANSI)批准和在美国国内标准化.IEEE还把草案送交国际标准化组织(ISO).ISO把这个802规范称为ISO 8802标准,因此,许多IEEE标准也是ISO标准.例如,IEEE 802.3标准就