Here's my latest session.&nbsp; It looks like we're making some progress, but I'd appreciate some<br>
guidance.....<br>
<br>
Initializing interface 'ath0' conf '/etc/wpa_supplicant.conf' driver 'madwifi'<br>
Configuration file '/etc/wpa_supplicant.conf' -&gt; '/etc/wpa_supplicant.conf'<br>
Reading configuration file '/etc/wpa_supplicant.conf'<br>
ctrl_interface='/var/run/wpa_supplicant'<br>
ctrl_interface_group=0<br>
eapol_version=1<br>
ap_scan=1<br>
fast_reauth=1<br>
Priority group 0<br>
&nbsp;&nbsp; id=0 ssid='try-to-break-in'<br>
&nbsp;&nbsp; id=1 ssid='tmobile1x'<br>
Initializing interface (2) 'ath0'<br>
EAPOL: SUPP_PAE entering state DISCONNECTED<br>
EAPOL: KEY_RX entering state NO_KEY_RECEIVE<br>
EAPOL: SUPP_BE entering state INITIALIZE<br>
EAP: EAP entering state DISABLED<br>
EAPOL: External notification - portEnabled=0<br>
EAPOL: External notification - portValid=0<br>
Own MAC address: xx:xx:xx:xx:xx:xx<br>
wpa_driver_madwifi_del_key: keyidx=0<br>
wpa_driver_madwifi_del_key: keyidx=1<br>
wpa_driver_madwifi_del_key: keyidx=2<br>
wpa_driver_madwifi_del_key: keyidx=3<br>
wpa_driver_madwifi_set_countermeasures: enabled=0<br>
wpa_driver_madwifi_set_drop_unencrypted: enabled=1<br>
Setting scan request: 0 sec 100000 usec<br>
Wireless event: cmd=0x8b06 len=8<br>
RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>
RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>
Starting AP scan (specific SSID)<br>
Scan SSID - hexdump_ascii(len=9):<br>
&nbsp;&nbsp;&nbsp;&nbsp; 74 6d 6f 62 69 6c 65 31
78&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
tmobile1x&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
Wireless event: cmd=0x8b1a len=22<br>
Wireless event: cmd=0x8b19 len=12<br>
Received 207 bytes of scan results (1 BSSes)<br>
Scan results: 1<br>
Selecting BSS from priority group 0<br>
0: 00:0e:83:ed:91:af ssid='tmobile1x' wpa_ie_len=24 rsn_ie_len=0<br>
&nbsp;&nbsp; skip - SSID mismatch<br>
&nbsp;&nbsp; selected<br>
Trying to associate with 00:0e:83:ed:91:af (SSID='tmobile1x' freq=2412 MHz)<br>
Cancelling scan request<br>
Automatic auth_alg selection: 0x1<br>
WPA: using IEEE 802.11i/D3.0<br>
WPA: Selected cipher suites: group 8 pairwise 8 key_mgmt 1<br>
WPA: using GTK TKIP<br>
WPA: using PTK TKIP<br>
WPA: using KEY_MGMT 802.1X<br>
WPA: Own WPA IE - hexdump(len=24): dd 16 00 50 f2 01 01 00 00 50 f2 02 01 00 00 50 f2 02 01 00 00 50 f2 01<br>
No keys have been configured - skip key clearing<br>
wpa_driver_madwifi_set_drop_unencrypted: enabled=1<br>
wpa_driver_madwifi_associate<br>
Setting authentication timeout: 5 sec 0 usec<br>
EAPOL: External notification - portControl=Auto<br>
Wireless event: cmd=0x8b1a len=22<br>
Wireless event: cmd=0x8b15 len=20<br>
Wireless event: new AP: 00:0e:83:ed:91:af<br>
Association event - clear replay counter<br>
Associated to a new BSS: BSSID=00:0e:83:ed:91:af<br>
No keys have been configured - skip key clearing<br>
Associated with 00:0e:83:ed:91:af<br>
EAPOL: External notification - portEnabled=0<br>
EAPOL: External notification - portValid=0<br>
EAPOL: External notification - portEnabled=1<br>
EAPOL: SUPP_PAE entering state CONNECTING<br>
EAPOL: txStart<br>
EAPOL: SUPP_BE entering state IDLE<br>
EAP: EAP entering state INITIALIZE<br>
EAP: EAP entering state IDLE<br>
Setting authentication timeout: 10 sec 0 usec<br>
RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
Setting authentication timeout: 70 sec 0 usec<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_PAE entering state RESTART<br>
EAP: EAP entering state INITIALIZE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_PAE entering state AUTHENTICATING<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=1 id=1<br>
EAP: EAP entering state IDENTITY<br>
EAP: EAP-Request Identity data - hexdump_ascii(len=0):<br>
EAP: using anonymous identity - hexdump_ascii(len=8):<br>
&nbsp;&nbsp;&nbsp;&nbsp; 68 6e 61 70 61 72 73
74&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
hnaparst&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
WPA: EAPOL frame too short, len 46, expecting at least 99<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=1 id=2<br>
EAP: EAP entering state IDENTITY<br>
EAP: EAP-Request Identity data - hexdump_ascii(len=0):<br>
EAP: using anonymous identity - hexdump_ascii(len=8):<br>
&nbsp;&nbsp;&nbsp;&nbsp; 68 6e 61 70 61 72 73
74&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
hnaparst&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
WPA: EAPOL frame too short, len 46, expecting at least 99<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=21 id=3<br>
EAP: EAP entering state GET_METHOD<br>
EAP: initialize selected EAP method (21, TTLS)<br>
EAP-TTLS: Phase2 type: EAP<br>
EAP-TTLS: Phase2 EAP types - hexdump(len=5): 04 1a 06 05 11<br>
EAP: EAP entering state METHOD<br>
EAP-TTLS: Received packet(len=6) - Flags 0x20<br>
EAP-TTLS: Start<br>
SSL: (where=0x10 ret=0x1)<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:before/connect initialization<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 write client hello A<br>
SSL: (where=0x1002 ret=0xffffffff)<br>
SSL: SSL_connect:error in SSLv3 read server hello A<br>
SSL: SSL_connect - want more data<br>
SSL: 100 bytes pending from ssl_out<br>
SSL: 100 bytes left to be sent out (of total 100 bytes)<br>
EAP: method process -&gt; ignore=FALSE methodState=CONT decision=FAIL<br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
WPA: EAPOL frame too short, len 46, expecting at least 99<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=21 id=4<br>
EAP: EAP entering state METHOD<br>
EAP-TTLS: Received packet(len=1020) - Flags 0xc0<br>
EAP-TTLS: TLS Message Length: 2744<br>
SSL: Need 1734 bytes more input data<br>
SSL: Building ACK<br>
EAP: method process -&gt; ignore=FALSE methodState=CONT decision=FAIL<br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
IEEE 802.1X RX: version=1 type=0 length=1020<br>
WPA: EAPOL frame (type 0) discarded, not a Key frame<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=21 id=5<br>
EAP: EAP entering state METHOD<br>
EAP-TTLS: Received packet(len=1020) - Flags 0x40<br>
SSL: Need 720 bytes more input data<br>
SSL: Building ACK<br>
EAP: method process -&gt; ignore=FALSE methodState=CONT decision=FAIL<br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
IEEE 802.1X RX: version=1 type=0 length=1020<br>
WPA: EAPOL frame (type 0) discarded, not a Key frame<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=21 id=6<br>
EAP: EAP entering state METHOD<br>
EAP-TTLS: Received packet(len=726) - Flags 0x00<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 read server hello A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 read server certificate A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 read server key exchange A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 read server certificate request A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 read server done A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 write client certificate A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 write client key exchange A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 write change cipher spec A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 write finished A<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 flush data<br>
SSL: (where=0x1002 ret=0xffffffff)<br>
SSL: SSL_connect:error in SSLv3 read finished A<br>
SSL: SSL_connect - want more data<br>
SSL: 202 bytes pending from ssl_out<br>
SSL: 202 bytes left to be sent out (of total 202 bytes)<br>
EAP: method process -&gt; ignore=FALSE methodState=CONT decision=FAIL<br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
IEEE 802.1X RX: version=1 type=0 length=726<br>
WPA: EAPOL frame (type 0) discarded, not a Key frame<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Request method=21 id=7<br>
EAP: EAP entering state METHOD<br>
EAP-TTLS: Received packet(len=61) - Flags 0x80<br>
EAP-TTLS: TLS Message Length: 51<br>
SSL: (where=0x1001 ret=0x1)<br>
SSL: SSL_connect:SSLv3 read finished A<br>
SSL: (where=0x20 ret=0x1)<br>
SSL: (where=0x1002 ret=0x1)<br>
SSL: 0 bytes pending from ssl_out<br>
SSL: No data to be sent out<br>
EAP-TTLS: TLS done, proceed to Phase 2<br>
EAP-TTLS: Derived key - hexdump(len=64): [REMOVED]<br>
EAP-TTLS: received 0 bytes encrypted data for Phase 2<br>
EAP-TTLS: empty data in beginning of Phase 2 - use fake EAP-Request Identity<br>
EAP-TTLS: Phase 2 EAP Request: type=1<br>
EAP: using real identity - hexdump_ascii(len=8):<br>
&nbsp;&nbsp;&nbsp;&nbsp; 68 6e 61 70 61 72 73
74&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
hnaparst&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>
EAP-TTLS: AVP encapsulate EAP Response - hexdump(len=13): 02 07 00 0d 01 68 6e 61 70 61 72 73 74<br>
EAP-TTLS: Encrypting Phase 2 data - hexdump(len=24): [REMOVED]<br>
EAP: method process -&gt; ignore=FALSE methodState=CONT decision=FAIL<br>
EAP: EAP entering state SEND_RESPONSE<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RESPONSE<br>
EAPOL: txSuppRsp<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
WPA: EAPOL frame too short, len 65, expecting at least 99<br>
RX EAPOL from 00:0e:83:ed:91:af<br>
EAPOL: Received EAP-Packet frame<br>
EAPOL: SUPP_BE entering state REQUEST<br>
EAPOL: getSuppRsp<br>
EAP: EAP entering state RECEIVED<br>
EAP: Received EAP-Failure<br>
EAP: EAP entering state DISCARD<br>
EAP: EAP entering state IDLE<br>
EAPOL: SUPP_BE entering state RECEIVE<br>
WPA: EAPOL frame too short, len 46, expecting at least 99<br>
Wireless event: cmd=0x8b15 len=20<br>
Wireless event: new AP: 00:00:00:00:00:00<br>
Setting scan request: 0 sec 100000 usec<br>
Added BSSID 00:0e:83:ed:91:af into blacklist<br>
EAPOL: External notification - portEnabled=0<br>
EAPOL: SUPP_PAE entering state DISCONNECTED<br>
EAPOL: SUPP_BE entering state INITIALIZE<br>
EAP: EAP entering state DISABLED<br>
EAPOL: External notification - portValid=0<br>
Disconnect event - remove keys<br>
wpa_driver_madwifi_del_key: keyidx=0<br>
wpa_driver_madwifi_del_key: keyidx=1<br>
wpa_driver_madwifi_del_key: keyidx=2<br>
wpa_driver_madwifi_del_key: keyidx=3<br>
wpa_driver_madwifi_del_key: keyidx=0<br>
RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>
Starting AP scan (broadcast SSID)<br>
<br><br><div><span class="gmail_quote">On 7/17/05, <b class="gmail_sendername">Sebastian Weitzel</b> &lt;<a href="mailto:togg@togg.de">togg@togg.de</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Zitat von Harold Naparst &lt;<a href="mailto:hnaparst@gmail.com">hnaparst@gmail.com</a>&gt;:<br><br>&gt; I'm trying to connect to T-mobile's 802.1x network, but I'm obviously<br>&gt; confused.<br>&gt; Here's my session: Also, I tried to reply to the thread in the mailing list,
<br>&gt; but I'm not<br>&gt; even sure how to do that...<br><br>It looks like the tmobile networks have no wpa encryption. The<br>capabilities of the ap (beacons) don't show that wpa is enabled. Maybe<br>they are only wep encrypted or open?
<br><br><br>--<br>Regards,<br>Sebastian Weitzel<br></blockquote></div><br>