抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)參考_第1頁
抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)參考_第2頁
抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)參考_第3頁
抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)參考_第4頁
抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)參考_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)27/27抓PPP(PAPCHAP)包及協(xié)議分析基礎(chǔ)福建工程學(xué)院國脈信息學(xué)院實(shí)驗(yàn)指導(dǎo)書實(shí)驗(yàn)一抓PPP(PAP/CHAP)包及協(xié)議分析基礎(chǔ)實(shí)驗(yàn)?zāi)康?、掌握抓包軟件Wireshark的應(yīng)用2、掌握交換機(jī)路由器仿真環(huán)境中抓包工具的應(yīng)用3、掌握抓PPP包并能進(jìn)行分析4、理解PAP、CHAP協(xié)議原理實(shí)驗(yàn)環(huán)境Internet協(xié)議分析仿真實(shí)驗(yàn)平臺(Dynamips、SecureCRT等)實(shí)驗(yàn)任務(wù)Wireshark在Windows中的安裝與應(yīng)用Dynamips的安裝與應(yīng)用2、路由器串口間的PPP包并進(jìn)行分析3、通過抓獲的數(shù)據(jù)包

2、分析PAP、CHAP協(xié)議的原理實(shí)驗(yàn)步驟Wireshark在Windows中的安裝與應(yīng)用打開wireshark-win32-1.4.9中文版,進(jìn)行安裝。點(diǎn)擊“next”,進(jìn)行下一步。點(diǎn)擊“I Agree”,進(jìn)行下一步。點(diǎn)擊“next”,進(jìn)行下一步。點(diǎn)擊“Install”,進(jìn)行安裝。點(diǎn)擊“next”,進(jìn)行下一步。完成安裝,運(yùn)行程序。Dynamips的安裝與應(yīng)用點(diǎn)擊dynamic安裝包,進(jìn)入安裝界面。點(diǎn)擊next,進(jìn)入下一步。同意安裝協(xié)議,點(diǎn)擊I Agree 進(jìn)入下一步。使用默認(rèn)安裝名Dynagen,點(diǎn)擊instal選項(xiàng)進(jìn)行安裝。安裝已完成,點(diǎn)擊Finish完成安裝。安裝完成后可以在桌面上看到以下程

3、序。4.添加硬件1)打開“控制面板”,雙擊:添加硬件點(diǎn)擊next,進(jìn)入下一步。點(diǎn)擊next,進(jìn)入下一步。選擇“添加新的硬件設(shè)備”,點(diǎn)擊“下一步”。選擇手動安裝,點(diǎn)擊“下一步”。選擇“網(wǎng)絡(luò)適配器”進(jìn)行安裝,點(diǎn)擊“下一步”點(diǎn)擊“完成”,添加硬件成功。打開本地連接2,先“停用”,再“啟用”以記事本方式打開1).將路由器的運(yùn)行目錄定位:按上圖的標(biāo)記1,2在D:創(chuàng)建文件夾sikeVlab;在文件夾sikeVlab中創(chuàng)建兩個文件夾temp,IOS;在文件夾temp中創(chuàng)建文件夾PPP;2).把放進(jìn)文件夾PPP中。打開Network device list,將“3”部分替代為下面內(nèi)容。3).在記事本unzip

4、-c7200-js-mz.124-12.bin修改拓?fù)涞膇dlepc值。用#將原來的idlepc指注釋掉,并保存退出。將參數(shù)idlepc一行注釋掉(即在idlepc前加#)在dynagen界面中啟動路由器3、路由器串口間的PPP包并進(jìn)行分析在R1和R2路由器上配置IP地址、保證直連鏈路的連通性該接口的默認(rèn)封裝為KDLC封裝。步驟2:改變串行鏈路兩端的接口封裝為PPP封裝。實(shí)驗(yàn)調(diào)試測試R1和R2之間串行鏈路的連通性鏈路兩端封裝不同協(xié)議實(shí)驗(yàn)2:PAP認(rèn)證在實(shí)驗(yàn)1基礎(chǔ)上繼續(xù)本實(shí)驗(yàn)。首先配置路由器R1,在路由器R2取得驗(yàn)證:1)兩端路由器上的串口采用PPP封裝,用encapsulation命令:2)在

5、遠(yuǎn)程路由器R1上,配置在中心路由器上登陸了的用戶名和密碼:3)在中心路由器R2上的串口采用PPP封裝:4)在中心路由器R2上,配置PAP驗(yàn)證:5)中心路由器R2上為遠(yuǎn)程路由器R1設(shè)置用戶名和密碼:以上的步驟只是配置了R1在R2取得驗(yàn)證,即單向驗(yàn)證。然而在實(shí)際應(yīng)用中通常是采用雙向驗(yàn)證。采用類似的步驟進(jìn)行配置R1對R2進(jìn)行驗(yàn)證,這時R1為中心路由器,R2為遠(yuǎn)程路由器:6)在中心路由器R1上,配置PAP驗(yàn)證:7)在中心路由器R1上為遠(yuǎn)程路由器R2設(shè)置用戶名和密碼:8)在遠(yuǎn)程路由器R2上,配置以用戶和密碼再遠(yuǎn)程路由器上登錄:實(shí)驗(yàn)調(diào)試使用命令可以查看ppp認(rèn)證過程:實(shí)驗(yàn)3:CHAP認(rèn)證在實(shí)驗(yàn)1基礎(chǔ)上繼續(xù)

6、本實(shí)驗(yàn)1)使用命令為對方配置用戶名和密碼(兩方的密碼要相同):2)路由器的兩端串口采用PPP封裝,并采用CHAP驗(yàn)證:上面是CHAP驗(yàn)證的最簡單配置,也是實(shí)際應(yīng)用中最常用的配置方式。配置是要求用戶名為對方路由器名,二雙方密碼必須一致。原因是:由于CHAP默認(rèn)使用本地路由器的名字作為建立PPP連接時的識別符。路由器在收到對方發(fā)送過來的詢問消息后,將本地路由器的名字作為身份標(biāo)示發(fā)送給對方;而在收到對對方發(fā)送過來的身份標(biāo)識之后,默認(rèn)使用本地驗(yàn)證方法,即在配置文件中尋找,看看有沒有用戶身份標(biāo)識和密碼;如果有,計算加密值,結(jié)果正確則驗(yàn)證通過;否則驗(yàn)證失敗,連接無法建立。用wireshark打開。對抓獲的

7、數(shù)據(jù)包進(jìn)行分析,說明PAP、CHAP報文的結(jié)構(gòu)數(shù)據(jù)為1字節(jié) 對chap分析:編碼為 1標(biāo)識為 18長度為 27數(shù)據(jù)為 23字節(jié)對pap分析:編碼為 0 x22標(biāo)識為 0 x11長度為 5【思考題】請簡述網(wǎng)絡(luò)抓包工具如Wireshark的原理?Wireshark要捕獲的東西必須是要物理信號能收到的報文信息。顯然只要通知網(wǎng)卡接收其收到的所有包,在HUB下就能接收到這個網(wǎng)段的所有包,但是交換機(jī)下就只能是自己的包加上廣播包。要想在交換機(jī)下接收別人的包,那就要讓其發(fā)往你的機(jī)器所在口。交換機(jī)記住一個口的MAC是通過接收來自這個口的數(shù)據(jù)后并記住其源MAC,就像一個機(jī)器的IP與MAC對應(yīng)的ARP列表,交換機(jī)維

8、護(hù)一個物理口與MAC的表,所以可以欺騙交換機(jī)的。可以發(fā)一個包設(shè)置源MAC是你想接收的機(jī)器的MAC,那么交換機(jī)就把你機(jī)器的網(wǎng)線插的物理口與那個MAC對應(yīng)起來了,以后發(fā)給那個MAC的包就發(fā)往你的網(wǎng)線插口了,也就是你的網(wǎng)卡可以Wireshark到了。注意這物理口與MAC的表與機(jī)器的ARP表一樣是動態(tài)刷新的,那機(jī)器發(fā)包后交換HUB就又記住他的口了,所以實(shí)際上是兩個在爭,這只能應(yīng)用在只要收聽少量包就可以的場合。內(nèi)部網(wǎng)基于IP的通信可以用ARP欺騙別人機(jī)器讓其發(fā)送給你的機(jī)器,如果要想不影響原來兩方的通信,可以欺騙兩方,讓其都發(fā)給你的機(jī)器再由你的機(jī)器轉(zhuǎn)發(fā),相當(dāng)于做中間人,這用ARP加上編程很容易實(shí)現(xiàn)。并且現(xiàn)

9、在很多設(shè)備支持遠(yuǎn)程管理,有很多交換機(jī)可以設(shè)置一個口監(jiān)聽別的口,不過這就要管理權(quán)限了。利用這一點(diǎn),可以將一臺計算機(jī)的網(wǎng)絡(luò)連接設(shè)置為接受所有以太網(wǎng)總線上的數(shù)據(jù),從而實(shí)現(xiàn)Wireshark。Wireshark就是一種能將本地網(wǎng)卡狀態(tài)設(shè)成雜收狀態(tài)的軟件,當(dāng)網(wǎng)卡處于這種“雜收”方式時,該網(wǎng)卡具備“廣播地址”,它對遇到的每一個幀都產(chǎn)生一個硬件中斷以便提醒操作系統(tǒng)處理流經(jīng)該物理媒體上的每一個報文包。Wireshark工作在網(wǎng)絡(luò)環(huán)境中的底層,它會攔截所有的正在網(wǎng)絡(luò)上傳送的數(shù)據(jù),并且通過相應(yīng)的軟件處理,可以實(shí)時分析這些數(shù)據(jù)的內(nèi)容,進(jìn)而分析所處的網(wǎng)絡(luò)狀態(tài)和整體布局。請描述下你對Dynamips的認(rèn)識?Dynami

10、ps是一個基于虛擬化技術(shù)的模擬器,用于模擬思科的路由器。Dynamips的原始名稱為Cisco 7200 Simulator,源于Christophe Fillot在2005年8月開始的一個項(xiàng)目,其目的是在傳統(tǒng)的PC機(jī)上模擬Cisco的7200路由器。發(fā)展到現(xiàn)在,該模擬器已經(jīng)能夠支持Cisco的3600系列路由器平臺。但Dynamips畢竟只是模擬器(emulator),它不能取代真實(shí)的路由器。所以,Dynamips僅僅只是作為思科網(wǎng)絡(luò)實(shí)驗(yàn)室管理員的一個補(bǔ)充性的工具,或者那些希望通過CCNA/CCNP/CCIE考試的人們的輔助工具請簡述下PAP協(xié)議工作原理及報文格式其中的DATA部分,就是帳號

11、和密碼了,我的peer-ID 是11個數(shù)字,也就是11Bytes密碼是6個數(shù)字,也就是6bytesPAP協(xié)議的格式:4、請簡述下CHAP協(xié)議工作原理及報文格式。PPP提供了兩種可選的身份認(rèn)證方法:口令驗(yàn)證協(xié)議PAP(Password Authentication Protocol,PAP)和質(zhì)詢握手協(xié)議(Challenge Handshake Authentication Protocol,CHAP)。如果雙方協(xié)商達(dá)成一致,也可以不使用任何身份認(rèn)證方法。CHAP認(rèn)證比PAP認(rèn)證更安全,因?yàn)镃HAP不在線路上發(fā)送明文密碼,而是發(fā)送經(jīng)過摘要算法加工過的隨機(jī)序列,也被稱為挑戰(zhàn)字符串.如圖1所示。同時,身份認(rèn)證可以隨時進(jìn)行,包括在雙方正常通信過程中。因此,非法用戶就算截獲并成功破解了一次密碼,此密碼也將在一段時間內(nèi)失效。CHAP對端系統(tǒng)要求很高,因?yàn)樾枰啻芜M(jìn)行身份

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論