抓PPP(PAPCHAP)包及协议分析基础.doc

抓PPP(PAPCHAP)包及协议分析基础.doc

ID:50375111

大小:1.49 MB

页数:27页

时间:2020-03-08

抓PPP(PAPCHAP)包及协议分析基础.doc_第1页
抓PPP(PAPCHAP)包及协议分析基础.doc_第2页
抓PPP(PAPCHAP)包及协议分析基础.doc_第3页
抓PPP(PAPCHAP)包及协议分析基础.doc_第4页
抓PPP(PAPCHAP)包及协议分析基础.doc_第5页
资源描述:

《抓PPP(PAPCHAP)包及协议分析基础.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、福建工程学院国脉信息学院实验指导书实验一 抓PPP(PAP/CHAP)包及协议分析基础一、实验目的1、掌握抓包软件Wireshark的应用2、掌握交换机路由器仿真环境中抓包工具的应用3、掌握抓PPP包并能进行分析4、理解PAP、CHAP协议原理二、实验环境Internet协议分析仿真实验平台(Dynamips、SecureCRT等)三、实验任务1、Wireshark在Windows中的安装与应用2、Dynamips的安装与应用2、路由器串口间的PPP包并进行分析3、通过抓获的数据包分析PAP、CHAP协议的原理四、实验步骤1

2、、Wireshark在Windows中的安装与应用打开wireshark-win32-1..4.9中文版,进行安装。点击“next”,进行下一步。点击“IAgree”,进行下一步。点击“next”,进行下一步。点击“Install”,进行安装。点击“next”,进行下一步。完成安装,运行程序。1、Dynamips的安装与应用点击dynamic安装包,进入安装界面。点击next,进入下一步。同意安装协议,点击IAgree进入下一步。使用默认安装名Dynagen,点击instal选项进行安装。安装已完成,点击Finish完成安装

3、。安装完成后可以在桌面上看到以下程序。4.添加硬件1)打开“控制面板”,双击:添加硬件点击next,进入下一步。点击next,进入下一步。选择“添加新的硬件设备”,点击“下一步”。选择手动安装,点击“下一步”。选择“网络适配器”进行安装,点击“下一步”点击“完成”,添加硬件成功。打开本地连接2,先“停用”,再“启用”以记事本方式打开1).将路由器的运行目录定位:按上图的标记1,2在D:创建文件夹sikeVlab;在文件夹sikeVlab中创建两个文件夹temp,IOS;在文件夹temp中创建文件夹PPP;2).把放进文件夹

4、PPP中。打开Networkdevicelist,将“3”部分替代为下面内容。3).在记事本unzip-c7200-js-mz.124-12.bin修改拓扑的idlepc值。用#将原来的idlepc指注释掉,并保存退出。将参数idlepc一行注释掉(即在idlepc前加#)在dynagen界面中启动路由器3、路由器串口间的PPP包并进行分析在R1和R2路由器上配置IP地址、保证直连链路的连通性该接口的默认封装为KDLC封装。步骤2:改变串行链路两端的接口封装为PPP封装。实验调试测试R1和R2之间串行链路的连通性链路两端封装

5、不同协议实验2:PAP认证在实验1基础上继续本实验。首先配置路由器R1,在路由器R2取得验证:1)两端路由器上的串口采用PPP封装,用encapsulation命令:2)在远程路由器R1上,配置在中心路由器上登陆了的用户名和密码:3)在中心路由器R2上的串口采用PPP封装:4)在中心路由器R2上,配置PAP验证:5)中心路由器R2上为远程路由器R1设置用户名和密码:以上的步骤只是配置了R1在R2取得验证,即单向验证。然而在实际应用中通常是采用双向验证。采用类似的步骤进行配置R1对R2进行验证,这时R1为中心路由器,R2为远程

6、路由器:6)在中心路由器R1上,配置PAP验证:7)在中心路由器R1上为远程路由器R2设置用户名和密码:8)在远程路由器R2上,配置以用户和密码再远程路由器上登录:实验调试使用命令可以查看ppp认证过程:实验3:CHAP认证在实验1基础上继续本实验1)使用命令为对方配置用户名和密码(两方的密码要相同):2)路由器的两端串口采用PPP封装,并采用CHAP验证:上面是CHAP验证的最简单配置,也是实际应用中最常用的配置方式。配置是要求用户名为对方路由器名,二双方密码必须一致。原因是:由于CHAP默认使用本地路由器的名字作为建立P

7、PP连接时的识别符。路由器在收到对方发送过来的询问消息后,将本地路由器的名字作为身份标示发送给对方;而在收到对对方发送过来的身份标识之后,默认使用本地验证方法,即在配置文件中寻找,看看有没有用户身份标识和密码;如果有,计算加密值,结果正确则验证通过;否则验证失败,连接无法建立。用wireshark打开。1、对抓获的数据包进行分析,说明PAP、CHAP报文的结构数据为1字节对chap分析:编码为1标识为18长度为27数据为23字节对pap分析:编码为0x22标识为0x11长度为5【思考题】1、请简述网络抓包工具如Wiresha

8、rk的原理?Wireshark要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在HUB下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。