超详细!深入分析PPTP虚拟专用网搭建与抓包
  5204BCdALxQk 2024年04月23日 39 0

PPTP虚拟专用网搭建与抓包分析实验

实验目的:掌握PPP协议VPN的搭建,通过分析pptp建立,理解chap连接建立的过程

实验过程:

  1. 环境搭建
  2. Windows 11系统
  3. VMware虚拟机、kaliLinux系统,kali系统使用NAT模式上网
  4. Wireshark抓包软件
  5. RFC2759文档
  6. 配置pptp

安装pptp服务

安装wireshark服务

2.配置pptpd.conf

3.编辑PPP选项配置文件

4.编辑用户文件添加用户

5.重启PPTPD服务

  1. Windows主机作为客户端连接PPTP VPN

连接成功

  1. 使用wireshark抓包分析

Pptp建立在tcp协议上,首先是tcp三次握手建立连接

客户端向服务器的1723端口发送syn包,服务端收到回复SYN,ACK;客户端回复ACK

Pptp控制-链接请求建立:

客户端发送start-control-connection request

服务端回应start-control-connection reply

客户端发送Outgoing-Call-Request,请求建立PPTP隧道,该消息包含GRE报头中的Callid,该id可唯一地标识一条隧道

服务端发送Outgoing-Call-Reply,应答客户端的建立PPTP隧道请求

客户端发出Set-Link-info,设置PPP协商的选项

PPP协议的LCP协商

双方协调配置参数

身份认证

1.Server向Client发送Challenge,其中包括一个Challenge string(value字段)和Server Name(pptpd)MS-CHAP-V2身份验证程序发送16个八位字节的质询值字段

2、Client向Server发送Response,其中用户名使用明文发送,密码(syberos)和Challenge字段混合hash后以密文(value字段)形式发送,对等质询字段是一个16个八位组的随机数。顾名思义,它由对等方生成,并用于计算NT响应字段

3、Server读取密码文件,对用户身份进行验证,验证成功,向Client发送Success,表示身份验证成功,消息字段包含42个八位字节的验证器响应字符串和可打印消息

 

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2024年04月23日 0

暂无评论

推荐阅读
  qOdA3bQTCOgr   2024年05月20日   34   0   0 信息安全
  3gq1e17V0Yjv   2024年02月19日   97   0   0 信息安全
  YqbaJkf98QJO   2024年02月19日   104   0   0 信息安全
  ZCtbIcwTnWMl   2024年03月14日   110   0   0 信息安全
5204BCdALxQk