欢迎来到天天文库
浏览记录
ID:39440333
大小:27.50 KB
页数:12页
时间:2019-07-03
《抓PPP(PAPCHAP)包及协议分析基础》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、抓PPP(PAPCHAP)包及协议分析基础导读:就爱阅读网友为您分享以下“抓PPP(PAPCHAP)包及协议分析基础”的资讯,希望对您有所帮助,感谢您对92to.com的支持!将参数idlepc一行注释掉(即在idlepc前加#)在dynagen界面中启动路由器3、路由器串口间的PPP包并进行分析在R1和R2路由器上配置IP地址、保证直连链路的连通性12该接口的默认封装为KDLC封装。步骤2:改变串行链路两端的接口封装为PPP封装。实验调试测试R1和R2之间串行链路的连通性链路两端封装不同协议实验2:PAP认证在实验1基础上继续本实验。首先配置路
2、由器R1,在路由器R2取得验证:1)两端路由器上的串口采用PPP封装,用encapsulation命令:2)在远程路由器R1上,配置在中心路由器上登陆了的用户名和密码:3)在中心路由器R2上的串口采用PPP封装:124)在中心路由器R2上,配置PAP验证:5)中心路由器R2上为远程路由器R1设置用户名和密码:以上的步骤只是配置了R1在R2取得验证,即单向验证。然而在实际应用中通常是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心路由器,R2为远程路由器:6)在中心路由器R1上,配置PAP验证:7)在中心路由器R1上为远程路由
3、器R2设置用户名和密码:8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:实验调试使用命令可以查看ppp认证过程:实验3:CHAP认证在实验1基础上继续本实验121)使用命令为对方配置用户名和密码(两方的密码要相同):2)路由器的两端串口采用PPP封装,并采用CHAP验证:完成安装,运行程序。3、Dynamips的安装与应用点击dynamic安装包,进入安装界面。点击next,进入下一步。同意安装协议,点击IAgree进入下一步。使用默认安装名Dynagen,点击instal选项进行安装。12安装已完成,点击Finish完成安装。安装完
4、成后可以在桌面上看到以下程序。4.添加硬件1)打开“控制面板”,双击:添加硬件点击next,进入下一步。4.添加硬件1)打开“控制面板”,双击:添加硬件点击next,进入下一步。点击next,进入下一步。选择“添加新的硬件设备”,点击“下一步”。选择手动安装,点击“下一步”。选择“网络适配器”进行安装,点击“下一步”12点击“完成”,添加硬件成功。打开本地连接2,先“停用”,再“启用”点击“完成”,添加硬件成功。打开本地连接2,先“停用”,再“启用”以记事本方式打开1).将路由器的运行目录定位:按上图的标记1,2在D:\创建文件夹sikeVla
5、b;在文件夹sikeVlab中创建两个文件夹temp,IOS;在文件夹temp中创建文件夹PPP;122).把放进文件夹PPP中。打开Networkdevicelist,将“3”部分替代为下面内容。3).在记事本unzip-c7200-js-mz.124-12.bin修改拓扑的idlepc值。用#将原来的idlepc指注释掉,并保存退出。将参数idlepc一行注释掉(即在idlepc前加#)在dynagen界面中启动路由器4)在中心路由器R2上,配置PAP验证:5)中心路由器R2上为远程路由器R1设置用户名和密码:以上的步骤只是配置了R1在R2取
6、得验证,即单向验证。然而在实际应用中通常是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心路由器,R2为远程路由器:6)在中心路由器R1上,配置PAP验证:127)在中心路由器R1上为远程路由器R2设置用户名和密码:8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:实验调试使用命令可以查看ppp认证过程:实验3:CHAP认证在实验1基础上继续本实验1)使用命令为对方配置用户名和密码(两方的密码要相同):2)路由器的两端串口采用PPP封装,并采用CHAP验证:12上面是CHAP验证的最简单配置,也是实际应用中最常用的
7、配置方式。配置是要求用户名为对方路由器名,二双方密码必须一致。原因是:由于CHAP默认使用本地路由器的名字作为建立PPP连接时的识别符。路由器在收到对方发送过来的询问消息后,将本地路由器的名字作为身份标示发送给对方;而在收到对对方发送过来的身份标识之后,默认使用本地验证方法,即在配置文件中寻找,看看有没有用户身份标识和密码;如果有,计算加密值,结果正确则验证通过;否则验证失败,连接无法建立。用wireshark打开。4、对抓获的数据包进行分析,说明PAP、CHAP报文的结构数据为1字节对chap分析:编码为1标识为18长度为27数据为23字节对p
8、ap分析:编码为0x22标识为0x11长度为5【思考题】1、请简述网络抓包工具如Wireshark的原理?12Wireshark要捕获的
此文档下载收益归作者所有