抓PPP(PAPCHAP)包及协议分析基础参考_第1页
抓PPP(PAPCHAP)包及协议分析基础参考_第2页
抓PPP(PAPCHAP)包及协议分析基础参考_第3页
抓PPP(PAPCHAP)包及协议分析基础参考_第4页
抓PPP(PAPCHAP)包及协议分析基础参考_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、抓PPP(PAPCHAP)包及协议分析基础抓PPP(PAPCHAP)包及协议分析基础27/27抓PPP(PAPCHAP)包及协议分析基础福建工程学院国脉信息学院实验指导书实验一抓PPP(PAP/CHAP)包及协议分析基础实验目的1、掌握抓包软件Wireshark的应用2、掌握交换机路由器仿真环境中抓包工具的应用3、掌握抓PPP包并能进行分析4、理解PAP、CHAP协议原理实验环境Internet协议分析仿真实验平台(Dynamips、SecureCRT等)实验任务Wireshark在Windows中的安装与应用Dynamips的安装与应用2、路由器串口间的PPP包并进行分析3、通过抓获的数据包

2、分析PAP、CHAP协议的原理实验步骤Wireshark在Windows中的安装与应用打开wireshark-win32-1.4.9中文版,进行安装。点击“next”,进行下一步。点击“I Agree”,进行下一步。点击“next”,进行下一步。点击“Install”,进行安装。点击“next”,进行下一步。完成安装,运行程序。Dynamips的安装与应用点击dynamic安装包,进入安装界面。点击next,进入下一步。同意安装协议,点击I Agree 进入下一步。使用默认安装名Dynagen,点击instal选项进行安装。安装已完成,点击Finish完成安装。安装完成后可以在桌面上看到以下程

3、序。4.添加硬件1)打开“控制面板”,双击:添加硬件点击next,进入下一步。点击next,进入下一步。选择“添加新的硬件设备”,点击“下一步”。选择手动安装,点击“下一步”。选择“网络适配器”进行安装,点击“下一步”点击“完成”,添加硬件成功。打开本地连接2,先“停用”,再“启用”以记事本方式打开1).将路由器的运行目录定位:按上图的标记1,2在D:创建文件夹sikeVlab;在文件夹sikeVlab中创建两个文件夹temp,IOS;在文件夹temp中创建文件夹PPP;2).把放进文件夹PPP中。打开Network device list,将“3”部分替代为下面内容。3).在记事本unzip

4、-c7200-js-mz.124-12.bin修改拓扑的idlepc值。用#将原来的idlepc指注释掉,并保存退出。将参数idlepc一行注释掉(即在idlepc前加#)在dynagen界面中启动路由器3、路由器串口间的PPP包并进行分析在R1和R2路由器上配置IP地址、保证直连链路的连通性该接口的默认封装为KDLC封装。步骤2:改变串行链路两端的接口封装为PPP封装。实验调试测试R1和R2之间串行链路的连通性链路两端封装不同协议实验2:PAP认证在实验1基础上继续本实验。首先配置路由器R1,在路由器R2取得验证:1)两端路由器上的串口采用PPP封装,用encapsulation命令:2)在

5、远程路由器R1上,配置在中心路由器上登陆了的用户名和密码:3)在中心路由器R2上的串口采用PPP封装:4)在中心路由器R2上,配置PAP验证:5)中心路由器R2上为远程路由器R1设置用户名和密码:以上的步骤只是配置了R1在R2取得验证,即单向验证。然而在实际应用中通常是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心路由器,R2为远程路由器:6)在中心路由器R1上,配置PAP验证:7)在中心路由器R1上为远程路由器R2设置用户名和密码:8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:实验调试使用命令可以查看ppp认证过程:实验3:CHAP认证在实验1基础上继续

6、本实验1)使用命令为对方配置用户名和密码(两方的密码要相同):2)路由器的两端串口采用PPP封装,并采用CHAP验证:上面是CHAP验证的最简单配置,也是实际应用中最常用的配置方式。配置是要求用户名为对方路由器名,二双方密码必须一致。原因是:由于CHAP默认使用本地路由器的名字作为建立PPP连接时的识别符。路由器在收到对方发送过来的询问消息后,将本地路由器的名字作为身份标示发送给对方;而在收到对对方发送过来的身份标识之后,默认使用本地验证方法,即在配置文件中寻找,看看有没有用户身份标识和密码;如果有,计算加密值,结果正确则验证通过;否则验证失败,连接无法建立。用wireshark打开。对抓获的

7、数据包进行分析,说明PAP、CHAP报文的结构数据为1字节 对chap分析:编码为 1标识为 18长度为 27数据为 23字节对pap分析:编码为 0 x22标识为 0 x11长度为 5【思考题】请简述网络抓包工具如Wireshark的原理?Wireshark要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在HUB下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换机维

8、护一个物理口与MAC的表,所以可以欺骗交换机的。可以发一个包设置源MAC是你想接收的机器的MAC,那么交换机就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你的网线插口了,也就是你的网卡可以Wireshark到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现

9、在很多设备支持远程管理,有很多交换机可以设置一个口监听别的口,不过这就要管理权限了。利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现Wireshark。Wireshark就是一种能将本地网卡状态设成杂收状态的软件,当网卡处于这种“杂收”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。Wireshark工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。请描述下你对Dynamips的认识?Dynami

10、ps是一个基于虚拟化技术的模拟器,用于模拟思科的路由器。Dynamips的原始名称为Cisco 7200 Simulator,源于Christophe Fillot在2005年8月开始的一个项目,其目的是在传统的PC机上模拟Cisco的7200路由器。发展到现在,该模拟器已经能够支持Cisco的3600系列路由器平台。但Dynamips毕竟只是模拟器(emulator),它不能取代真实的路由器。所以,Dynamips仅仅只是作为思科网络实验室管理员的一个补充性的工具,或者那些希望通过CCNA/CCNP/CCIE考试的人们的辅助工具请简述下PAP协议工作原理及报文格式其中的DATA部分,就是帐号

11、和密码了,我的peer-ID 是11个数字,也就是11Bytes密码是6个数字,也就是6bytesPAP协议的格式:4、请简述下CHAP协议工作原理及报文格式。PPP提供了两种可选的身份认证方法:口令验证协议PAP(Password Authentication Protocol,PAP)和质询握手协议(Challenge Handshake Authentication Protocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。CHAP认证比PAP认证更安全,因为CHAP不在线路上发送明文密码,而是发送经过摘要算法加工过的随机序列,也被称为挑战字符串.如图1所示。同时,身份认证可以随时进行,包括在双方正常通信过程中。因此,非法用户就算截获并成功破解了一次密码,此密码也将在一段时间内失效。CHAP对端系统要求很高,因为需要多次进行身份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论