Guardando il codice sorgente di Kismet nel packet_ieee80211.h è la sezioneconvert c enum bitfield a Python
enum crypt_type {
crypt_none = 0,
crypt_unknown = 1,
crypt_wep = (1 << 1),
crypt_layer3 = (1 << 2),
// Derived from WPA headers
crypt_wep40 = (1 << 3),
crypt_wep104 = (1 << 4),
crypt_tkip = (1 << 5),
crypt_wpa = (1 << 6),
crypt_psk = (1 << 7),
crypt_aes_ocb = (1 << 8),
crypt_aes_ccm = (1 << 9),
//WPA Migration Mode
crypt_wpa_migmode = (1 << 19),
// Derived from data traffic
crypt_leap = (1 << 10),
crypt_ttls = (1 << 11),
crypt_tls = (1 << 12),
crypt_peap = (1 << 13),
crypt_isakmp = (1 << 14),
crypt_pptp = (1 << 15),
crypt_fortress = (1 << 16),
crypt_keyguard = (1 << 17),
crypt_unknown_nonwep = (1 << 18),
};
ho capito questo come lo spostamento bit, ma che su di esso. Supponiamo che io ho l'int 706, come faccio a rompere questo numero fino in cryptset come sopra definito vale a dire come posso estrarre cui cripte sono utilizzati dare 706 specie porting a Python
Grazie
fantastico che funziona benissimo – WraithWireless