Используйте wpa_supplicant без незашифрованных паролей

Использовать lsof | grep /media/whatever узнать, что использует монтирование.

Кроме того, рассмотрите umount -l (ленивый umount), чтобы препятствовать тому, чтобы новые процессы использовали диск, в то время как Вы моетесь.

19
29.04.2013, 10:29
2 ответа

wpa_passphrase [ ssid ] [ passphrase ] генерирует PSK WPA от пароля ASCII для SSID. Затем сохраните его как

network={
        ssid="your ssid"
        psk=outputfromabove
}
15
27.01.2020, 19:45
  • 1
    Или сделайте xargs -n 2 wpa_passphrase сопровождаемый ssid и passphrase каждый на его собственной строке, сопровождаемой C-d. потоковые –  Pedro Silva 06.05.2012, 22:31
  • 2
    Это не добавляет безопасности. В то время как пароль не хранится в простом тексте, зная, что PSK достаточно для соединения с сетью. –  BatchyX 02.04.2014, 23:24
  • 3
    , я просто отвечаю на вопрос. В любом случае, en.wikipedia.org/wiki/Salt_ (криптография). –  Pedro Silva 03.04.2014, 00:11
  • 4
    Это работает на случай SSID с единственным паролем (psk =...). Существует ли способ сделать то же для SSID / идентификационные данные / случай пароля (пароль =...)? –  AstroFloyd 30.07.2015, 12:13
  • 5
    Это добавляет безопасность. Моя работа использует AD пароль для Wi-Fi. Я не хочу своего AD пароля, сидящего без дела нехешированный. –  John Eikenberry 21.05.2017, 05:47

Или оставьте поле ввода пароля пустым. Если вы используете wpa_gui, вам будет предложено ввести пароль. (Я делаю это с учетными записями eduroam, так как мой пароль такой же, как и мой логин * nix)

4
27.01.2020, 19:45

Теги

Похожие вопросы