2-1.1_15_使用卡1_准备工作及配置内核
====================================
1.无线网卡连接上路由或AP之后使用上是和有线网卡是一样的,都是socket编程。
2.同一个WIFI网卡可以工作在不同的模式,AP或STA模式
3.网址:http://wireless.kernel.org/en/users/Devices/USB 里面列出了Linux支持的所有网卡的VID和PID
4.带天线的网卡信号比较强,获取电流也就比较大,如果供电不足的话,在使用过程中会出现很多莫名其妙的问题。
5.推荐两种网卡:
Atheros:VID 0x13D3 PID 0x3327 成品型号:AR9271
realtek:VID 0x0bda PID 0x8176 成品型号:TP-LINK公司的TL-WN721N
注意即使是同型号的网卡,使用的网卡芯片也可能不一样,购买时需要先咨询PID VID。建议前面一个,有公开源码。

6.配置VMware虚拟机使用无线网卡:
1)虚拟机 -> 设置 -> 网络适配器 -> 选择“桥接模式”或“自定义” 例如选中“自定义”中的VMnet0,
若有多个网卡的话然后选择使用哪一个网卡:edit -> 虚拟机网络编辑器 -> 桥接到指定的设备,桥接到里面列出来的就是Window下设备管理器中网络部分列出来的。
使用这种方法使Ubuntu桥接到笔记本的无线网卡中,ping百度是成功的!电脑网卡是Atheros AR956x

7.同一个系统中若有多个网卡的话,这些网卡的IP不能设置为同一个网段中?
比如说同时接了有线网卡和无线网卡,他两个也不可以使用相同的网段。

8.测试的时候PC, Linux虚拟机,开发板网卡都要设置在同一网段中。

9.已知USB网卡设备的VID PID,编译其驱动的方法:先检索其VID,PID在的源文件,然后在Makefile中顺藤摸瓜编译时选中。

10.内核中某一个模块只要有一个依赖(在Kconfig中Depends域中指定)被编译成模块,它也只能被编译成模块。
11.make menuconfig时还可以按‘H’键获取帮助,选中一个配置项后按‘H’。其Depends中[=n]表示目前没有选中的状态。
12.有些USB网卡还需要下载固件才行,log中会有提示,可以在上面网址中根据VID PID来找固件。固件一般放到/lib/firmware目录下,以此目录为基目录。
13.自己很可能不是第一个遇到问题的人,可以在谷歌上搜索。

2-1.1_15_使用WIFI网卡2_概念及工具iw(STA模式)
==========================================
1.认证和加密
认证:允许只有被许可的用户才能连接到无线网络。
加密:提供数据的保密性和完整性,使数据在传输的过程中不被篡改。
认证加密三个版本:
①初级版本:
open/open:认证是open的,加密也是open的,即不需要密码,不需要加密,特别不安全。[最初]
open/WEP: 认证是open的,数据传输中使用WEP算法加密。[然后]
WEP/WEP: 认证的时候也要求用户输入密码,数据传输中也使用WEP算法加密。[然后]
初级版本的加密很容易被破解,不安全。

②过渡版本:使用WPA的方式,加密/认证为:
802.1x/TKIP,WEP: 认证是802.1x,加密使用的是TKIP,为了向下兼容,也支持WEP。[最初]
PSK/TKIP,WEP: 后来发展成这个。[然后]
过渡版本的加密性能比初级版本强了几百万倍,很安全。但是还是有一些不安全,算法还是有些简单。

③总结版本:使用WPA2的方式
802.1x/CCMP(AES-CCMP),TKIP,WEP: 为了向下兼容,也支持TKIP,WEP。[最初]
PSK/CCMP(AES-CCMP),TKIP,WEP: 为了向下兼容,也支持TKIP,WEP。[然后]
这种加密方式被破解的难度很大,非常安全。

802.1x的认证过程:
手机连接AP,认证过程不是在AP上完成的,而是由AP发送到服务器,在服务器上完成的。大型公司一般使用服务器进行认证。
示意图:
手机------------------------> AP ---------------------> 服务器
(supplicant) (authentictor) (authentictor server)

但是服务器认证的成本较高,对于个人或小公司,替代的认证方法就是PSK。

PSK示意图:
手机(输入密码)----------------> AP(AP上事先设置密码)
(supplicant) (authentictor)

wpa_supplicant(supplicant 请求者)支持上面两种认证模式

总结起来4种加密方式:
a.open
b.WEP
c.WPA(TKIP)
d.WPA2(AES)
目前家庭网络中4种加密方式中都有使用,应该用户也可以选择使用哪一种。

编译使用iw,wpa_supplicant,dhcp:
1.iw:https://wireless.wiki.kernel.org/en/users/Documentation/iw

旧的为iwconfig, iw是iwconfig的替代者,只可用于open和WEP的加密认证方式,注意只支持这两种模式。
iw测试网卡:
iw list //列出WIFI网卡性能
iw scan //扫描WIFI AP   # iw mlan0 scan 需要指定dev
iw wlan0 connect foo //链接没有密码的foo,认证是open。
iw wlan0 connect foo keys 0:abcde d:1:0011223344 //带密码的,0:表示第0个密码,1:表示第一个密码,对于WEP的加密方式可以有5个字符的密码,也可以有13个字符的密码。d:表示default

连接过程中出现问题,可以ifconfig wlan0 down/up 重新启动一下网卡
若是想要ping AP,自己必须要有IP。
若想使用更安全的WPA或WPA2的话就不能再使用iw了,应该是用wpa_supplicant了。

2.wpa_supplicant支持上面的4种加密认证方式。这里还编译iw的原因是iw里面有写工具比较好用,比如扫描周围的热点。
wpa_supplicant可以用于上述的4中加密方式。
网址:https://wireless.wiki.kernel.org/en/users/Documentation 点选wpa_supplicant,里面链接了很好的资源。

wpa_cli -iwlan0 status 查看网卡wlan0的连接状态,可以显示MAC,连接的AP,当前网卡的模式等。wpa_state=COMPLETED表示已经连接上去了。

① 以open加密方式连接
wpa_supplicant -B -c/etc/plaintext.conf -iwalan0 //连接热点
wpa_cli -iwlan0 status //查看网卡wlan0的连接状态,是否连接上。
ifconfig wlan0 192.168.1.55
ping 192.168.1.1
修改plaintext.conf:
network = {
  ssid="AP热点名"
  key_mgmt=NONE //NONE表示使用open或WPE方式连接。(前提:AP也选择了open方式)
}

② 以WEP加密方式连接
修改wep.conf:
network = {
  ssid="AP热点名"
  key_mgmt=NONE //NONE表示使用open或WPE方式连接。(前提:AP也选择了open方式)
  wep_key0="abcde" //WEP保护的AP的密码有2种,一种是5个字符的,一种是13个字符的。
  wep_key1="0123456789abc"
  wep_tx_keyidx=0 //表示使用2个密码中的哪个密码
}
wpa_supplicant -B -c/etc/wep.conf -iwalan0 //连接热点
wpa_cli -iwlan0 status //wpa_cli可以关联起wpa_supplicant,然后执行一些命令查看网卡状态

③ 使用WPA方式连接
修改wpa-psk-tkip.conf:
network = {
  ssid="AP热点名"
  key_mgmt=WPA-PSK //WPA或WPA2都写成WPA-PSK,若设置成WPA-EAP表示引入认证服务器,若不设置,默认是WPA-PSK WPA-EAP
  proto=WPA //WPA2这里赋值是RSN,若不设置,默认是WPA RSN
  pairwise=TKIP //取值TKIP是WPA用的,CCMP是WPA2用的,若不设置,默认为:TKIP CCMP,表示两个都可以。
  group=TKIP //4种取值:TKIP,CCMP,WEP104,WEP40, 若不设置,默认是:TKIP CCMP WEP104 WEP40
  psk="0123456789abc" //密码
}
简化版:
network = {
  ssid="AP热点名"
  psk="0123456789abc" //密码
}
它也可以使用于WPA2
wpa_supplicant -B -c/etc/wpa-psk-tkip.conf -iwalan0 //连接热点
wpa_cli -iwlan0 status //查看连接状态

有个文档介绍了配置文件该怎么配置的。
在不同的安全模式之间进行切换时要先killall wpa_supplicant,然后ifconfig down掉网卡,修改后再up起来。

配置文件*.conf介绍
network = {
  ssid="AP热点名"
  key_mgmt=WPA-PSK
  proto=WPA
  pairwise=TKIP
  group=TKIP
  psk="0123456789abc"
}
key_mgmt:可以接受的认证管理协议列表(也就是认证方式列表),可取值:WPA-PSK,WPA-EAP。WPA-PSK是将密码保存在无线AP那里,WPA-EAP需要用到认证服务器。默认值是:WPA-PSK WPA-EAP
proto:可接受的协议列表,可取值WPA,RSN(代表WPA2), 模式是WPA RSN
pairwise:WPA可接受的配对(单播)密码列表,也即加密方法,可取值CCMP(WPA2) TKIP(WPA) NONE(open或WEP),默认值为:CCMP TKIP NONE
group:暂不清楚表示什么

2.ctrl_interface=/var/run/wpa_supplicant //一个目录用于wpa_cli与wpa_supplicant之间进行socket通讯,
如果不指定ctrl_interface这一项,wpa_cli就无法连接到应用服务程序wpa_supplicant。

3.wpa_cli有两种工作模式,第一中种就是上面的命令行模式,第二种是交互模式,如同打断uboot类似。
命令行模式:wpa_cli -iwlan0 scan/scan_results
交互模式: wpa_cli然后输入命令,最后输入quiet退出。

4.配置文件中设置多个network
指定多个network,eg:
network = {
  ssid="AP_name1"
  psk="0123456789abc" //密码
}
network = {
  ssid="AP_name2"
  psk="mmm0123456789" //密码
}

实验:先连接AP_name1,然后关闭热点AP_name1,会自动连接到AP_name2.类似手机的工作原理,如果设置了
多个AP和密码,第一个连接不上的话会去连接第二个。

5.访问外网
$ ping baidu
ping: unknown host baidu
①修改/etc/resolv.conf,添加DNS
在它里面指定路由IP作为路由DNS,有了这个文件再去ping外网网址,就可以知道其IP了。但是此时还不能用,还需要设置网关。
$ cat /etc/resolv.conf
nameserver 192.168.1.1
②设置网关
$ route add default gw 192.168.1.1
此时就可以ping通外网了。

6.此时还是手工获取IP,可以使用dhcp动态获取IP地址。

7.dhcp 使得WIFI网卡动态获取IP
$ dhclient -v
For info, please visit https://www.isc.org/software/dhcp/ 下载dhcp软件包
dhclient mlan0: 自动配置网卡IP

8.自动执行wpa_supplicant和获取IP
①一插入网卡后就自动执行wpa_supplicant
cat /etc/mdev.conf
wlan0 0:0 777 * /sbin/auto_wifi.sh 使用mdev的热插拔配置[2期28课],mev与udev的区别:https://www.cnblogs.com/ganrui/p/3804467.html

cat /sbin/auto_wifi.sh
  #!/bin/sh
    if [$ACTION = "add"] then
    wpa_supplicant -B -c/etc/wpa_wpa2.conf -iwalan0
    wpa_cli -a/sbin/wpa_action.sh -B
  else
    killall wpa_supplicant
    killall wpa_cli
    killall dhclient
  fi

②一连上WIFI AP就自动执行dhclient获取IP
README中有介绍在connect/disconnect时使用wpa_cli来执行外部程序。把需要执行的命令写在:/sbin/wpa_action.sh脚本中。[Ubuntu中有可以参考]
执行原理:wpa_supplicant发现连接上AP之后就会向wpa_cli发送一个事件,wpa_cli就会执行:wpa_cli -a/sbin/wpa_action.sh -B //-B后台执行,-a表示action
例子:
$ cat /sbin/wpa_action.sh
  #!/bin/sh
  IFNAME=$1
  CMD=$2
  if ["$CMD" = "CONNECTED"]; then
    echo "connect $IFNAME, dhclient for it" > /dev/console
    dhclient $IFNAME
  fi
  if ["$CMD" = "DISCONNECTED"]; then
    echo "disconnect $IFNAME, kill dhclient for it" > /dev/console
    killall dhclient
  fi
---------------------------
测试:
$ wpa_cli -iwlan0 disconnect
$ wpa_cli -iwlan0 reconnect

这个应该是执行wpa_cli后在后台睡眠,等到监听到connect/disconnect后才会执行那个脚本。

下载这些软件:http://wireless.kernel.org/en/users/Documentation/iw 里面有iw使用介绍。

遇到错误要在google上搜索,而不是百度!!!

加入编译一个开源软件,没有使用Yocto的情况下,生成下面文件:
etc include bin lib sbin share
需要把这些裤复制到交叉编译工具链里面去,和复制到开发板上面去。

9.获取AP的IP地址:mlan0连接到热点huawei-honor9后获取热点网卡的IP地址

# cat /proc/net/arp
IP address    HW type  Flags    HW address Mask    Device
192.168.43.1 0x1          0x2     10:b1:f8:c9:25:12    * mlan0

# wpa_cli scan/scan_results:
10:b1:f8:c9:25:12   2462   -38    [WPA2-PSK-CCMP][ESS]   huawei-honor9

r# ifconfig
mlan0 Link encap:Ethernet HWaddr 8C:45:00:04:F8:99
     inet addr:192.168.43.141

==========================开发板工作于AP模式===========================

1.移植hostapd搭建无线热点好文:http://blog.csdn.net/daydring/article/details/16337047
2.官网有介绍:https://wireless.wiki.kernel.org/en/users/documentation/hostapd
3.hostapd软件包编译会生成两个可执行文件:hostapd, hostapd_cli
4.hostapd的配置文件
a.现在源文件中检索有没有可以参考的例子:find ./ -name *.conf ==> hostapd.conf wired.conf
  ctrl_interface=/var/run/hostapd //用于hostapd_cli与hostapd之间通信的socket文件
  #change wlan0 to your wireless device
  interface=wlan0 //哪一个网卡
  driver=nl80211 //网卡驱动
  ssid=test //AP的热点名
  channel=1 //这个是?抓包的时候会使用到

b.认证加密方式
  # WPA and WPA2 enabled access point is:
  macaddr_acl=0 //控制MAC地址的过滤,hostapd.conf中有详细的介绍,取值:0 1 2 3
  auth_algs=1 //使用的加密方式,位掩码,bit0:open的,bit1:WEP的,使用WPA或WPA2这里必须是1,经验之谈。
  ignore_broadcast_ssid=0 //
  wpa=3 //为掩码,bit0:支持WPA,bit1:支持WPA2,这里是3,表示WPA,WPA2都支持。
  wpa_passphrase=YourPassPhrase //指定的AP的密码
  wpa_key_mgmt=WPA-PSK //使用WPA-PSK方式,不经过服务器的
  wpa_pairwise=TKIP //WPA的加密方式
  rsn_pairwise=CCMP //WPA2的加密方式
一个配置文件中必须要有这两部分。

cat /etc/my_hostapd.conf
ctrl_interface=/var/run/hostapd
#change wlan0 to your wireless device
interface=wlan0
driver=nl80211
ssid=test
channel= macaddr_acl=
auth_algs=
ignore_broadcast_ssid=
wpa=
wpa_passphrase=YourPassPhrase
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
------------------------

5.运行hostapd:hostapd -B /etc/my_hostapd.conf 然后就可以使用手机连接热点测试了。
此时手机可以扫描到这个热点,但是一直在“获取IP地址”或连接到其它网络上。这就要求开发板上还需要运行dhcp.

6.启动dhcpd服务
Ubuntu中需要sudo apt-get install isc-dhcp-server,才有此工具
它需要一个配置文件,修改配置文件/etc/dhcpd.conf,添加:
subnet 192.168.1.0 netmask 255.255.255.0 { //子网是从192.168.1.0开始,子网掩码是:255.255.255.0
  range 192.168.1.10 192.168.1.100; //分配的IP地址的范围从10-100
  option domain-name-servers 192.168.1.1; //域名解析服务器地址
  option routers 192.168.1.1; //路由
}

$ dhcpd -h 查看如何启动
$ dhcpd -cf /etc/dhcpd.conf wlan0 运行报文件/var/db/dhcpd.leases找不到

创建空文件/var/db/dhcpd.leases:
> /var/db/dhcpd.leases //>就是生成一个空文件

再次执行$ dhcpd -cf /etc/dhcpd.conf wlan0 报“No subnet declare for wlan0”,但是刚才在/etc/dhcpd.conf中已经定义了。
ifconfig wlan0 192.168.1.2 配置网卡IP,然后在启动就OK了

7.查看有多少个手机连接到此AP
使用hostapd_cli来查看,但是目前还不行,因为配置文件还缺少一个东西。
修改my_hostapd.conf加上:ctrl_interface=/var/run/hostapd hostapd_cli与hostapd之间是通过它通信的
hostapd_cli与wpa_cli一样,也有两种运行模式,命令行模式和交互模式。
交互模式下插卡连接的所有STA:hostapd_cli >all_sta 列出所有连接到此AP的STA的信息,STA的MAC地址等等。
但是这些信息中没有STA的IP,可以通过记住MAC地址,然后在刚才创建的空文件:/var/db/dhcpd.leases中找到STA的IP。
cat /var/db/dhcpd.leases
lease 192.168.1.10 { //STA的IP
  ......
  hardware ethernet xx.xx.xx.xx //这是刚才看到的STA的MAC
}

8.Open方式的AP配置文件

cat /etc/my_open_hostapd.conf
ctrl_interface=/var/run/hostapd
#change wlan0 to your wireless device
interface=wlan0
driver=nl80211
ssid=test
channel= # Authentication encryption mode
macaddr_acl=
auth_algs=
ignore_broadcast_ssid=
------------------------

此时手机上显示为开放网络,直接点击就可以连接,无需密码。

9.WEP方式的AP配置文件
可以参考源码中自带的配置文件

cat /etc/myhostapd.conf
ctrl_interface=/var/run/hostapd
#change wlan0 to your wireless device
interface=wlan0
driver=nl80211
ssid=test
channel= # Authentication encryption mode
macaddr_acl=
auth_algs= //bit1:使用WEP方式
wep_key0="0123456789abc" //密码0,注意双引号
wep_default_key= //默认使用密码0
------------------------

此时手机上显示AP“已受WEP保护”,但是此时让用户输入16进制的密码,可以在UltraEdit中转输入的时候中间不带空格。

10.修改/etc/mdev.conf自动启动AP模式

cat /etc/mdev.conf
wlan0 : * /sbin/auto_wifi_ap.sh cat /sbin/auto_wifi_ap.sh
#!/bin/sh
if [ $ACTION = "add" ];
then
hostapd -B /etc/myhostapd.conf #启动hostapd
ifconfig wlan0 192.168.1.1 #配置AP自己的网卡
dhcpd -cf /etc/dhcpd.conf wlan0 #启动dhcpd为连接上的STA分配ip
else
killall hostapd
killall dhcpd
fi
-------------------

由脚本/sbin/auto_wifi_ap.sh可知有个限制,要么内核启动完成后插入网卡,要么网卡驱动编译成模块延迟加载。

11.在/etc/init.d/rcS中insmod驱动。

cat /etc/init.d/rcS
#!/bin/sh
#ifconfig eth0 192.168.1.17 mount -a
mkdir /dev/pts
mount -t devpts devpts /dev/pts echo /sbin/mdev > /proc/sys/kernel/hotplug
mdev -s insmod /ath9k_hw.ko
insmod /ath9k_common.ko
insmod /ath9k_htc.ko

12.不使用Yocto编译内核,编译内核和模块时分开的:make uImage && make modules

WIFI_认证加密学习_STA_AP_WDS的更多相关文章

  1. Cryptography I 学习笔记 --- 认证加密

    1. 认证加密,Alice与Bob共享一个密钥k,Alice可以发送密文E给Bob,Bob可以确定接收到的E一定是拥有密钥k的Alice产生的.而不是攻击者随便产生的. 2. 认证加密必须能抵挡住选择 ...

  2. CCM加密学习

    这几天终于搞定了AES硬件加密工具的使用,几种简单的加密模式也都实验通过了,比较麻烦的一种是CCM模式的加密,它是CTR加密模式和CMAC认证算法的混合使用.本文先介绍CCM模式的原理与基本实现,然后 ...

  3. C#之WebApi权限认证_学习笔记1

    自己并不懂,在此先记录下来,留待以后学习... 正文 前言:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题.也就是说,任何人只要知道了接口的url,都能够模拟http请 ...

  4. .NET Core的JWT认证的学习

    今天学习下JWT,遇到了两个坑爹问题,这里记录下.在 ASP.NET Core 中,授权的设置方式有两种,可以使用角色,也可以使用策略,这里也将简单举例角色.策略的使用. JWT这里不做介绍,如果想了 ...

  5. SQLite XXTea加密学习

    这几天优化数据库读写,移植了xxtea加密到最新的数据库sqlite 3.12.2里,一些好文章放在这里.移植后,数据库读写性能异常优秀! 这几天又发现,数据库还是发生了无法写入情况,数据库崩溃掉了. ...

  6. (C#基础)各种加密学习

    之前,一直想对这个做一个了解,但是总是坚持不下去,很急躁.最近看了几遍文章,很有感触,于是又来重新开始学习,从最最基础的开始——正所谓“慢就是快”.心态变了,继续吧!上代码! using System ...

  7. 认证授权-学习笔记2-OpenId Connect

    简介 简单来说:OIDC是OpenID Connect的简称,OIDC=(Identity, Authentication) + OAuth 2.0.它在OAuth2上构建了一个身份层,是一个基于OA ...

  8. Spring security OAuth2.0认证授权学习第三天(认证流程)

    本来之前打算把第三天写基于Session认证授权的,但是后来视屏看完后感觉意义不大,而且内容简单,就不单独写成文章了; 简单说一下吧,就是通过Servlet的SessionApi 通过实现拦截器的前置 ...

  9. Spring security OAuth2.0认证授权学习第一天(基础概念-认证授权会话)

    这段时间没有学习,可能是因为最近工作比较忙,每天回来都晚上11点多了,但是还是要学习的,进过和我的领导确认,在当前公司的技术架构方面,将持续使用Spring security,暂不做Shiro的考虑, ...

随机推荐

  1. LeetCode--069--x的平方根

    问题描述: 实现 int sqrt(int x) 函数. 计算并返回 x 的平方根,其中 x 是非负整数. 由于返回类型是整数,结果只保留整数的部分,小数部分将被舍去. 示例 1: 输入: 4 输出: ...

  2. 4-13 Webpacker-React.js; 用React做一个下拉表格的功能: <详解>

    Rails5.1增加了Webpacker: Webpacker essentially is the decisions made by the Rails team and bundled up i ...

  3. Nastya and King-Shamans CodeForces - 992E (线段树二分)

    大意: 给定序列a, 单点更新, 询问是否存在a[i]等于s[i-1], s为a的前缀和, a非负 考虑到前缀和的单调性, 枚举从1开始前缀和, 找到第一个大于等于s[1]的a[i], 如果相等直接输 ...

  4. 多目标跟踪方法:deep-sort

    多目标跟踪方法:deep-sort deep_sort Multitarget tracking data association 读'Simple Online and Realtime Track ...

  5. python-day52--前端html、css

    一.html需掌握的: 1. img标签 属性:src alt title width height 2. a标签 属性:href target 3. ul 标签及li 标签,二者都是块级标签 ul ...

  6. WinForm窗体自适应分辨率

    我们自己编写程序的界面,会遇到各种屏幕分辨率,只有自适应才能显的美观.实际上,做到这点也很简单,就是首先记录窗体和它上面控件的初始位置和大小,当窗体改变比例时,其控件的位置和大小也按此比例变化即可.因 ...

  7. DB2默认的事务及并发锁机制

    今天有点时间,试验了一下DB2的并发锁机制,结果,和MSSQL的差不多:1.DB2的缺省行为,事务以可执行的SQL开始,以COMMIT或ROLLBACK结束:2.DB2缺省是否提交,以工具的不同而不同 ...

  8. [Leetcode] Unique binary search trees 唯一二叉搜索树

    Given n, how many structurally unique BST's (binary search trees) that store values 1...n? For examp ...

  9. consumer的DubboClientHandler线程池

    1. 创建线程池 创建线程池的调用栈如下: SimpleDataStore把线程池存放在map中. public class NettyClient extends AbstractClient { ...

  10. POJ 2499 A*求第K短路

    DES就是给你一个图.然后给你起点和终点.问你从起点到终点的第K短路. 第一次接触A*算法. 题目链接:Remmarguts' Date 转载:http://blog.csdn.net/mbxc816 ...