IP及IPSEC协议数据包的捕获与分析Word文件下载.docx
- 文档编号:19088122
- 上传时间:2023-01-03
- 格式:DOCX
- 页数:11
- 大小:1.42MB
IP及IPSEC协议数据包的捕获与分析Word文件下载.docx
《IP及IPSEC协议数据包的捕获与分析Word文件下载.docx》由会员分享,可在线阅读,更多相关《IP及IPSEC协议数据包的捕获与分析Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
二、两PC互ping:
IP数据报结构如图1-2所示。
图1-2
我所抓获的报文如图1-3,图1-4所示:
图1-3请求包
图1-4回应包
分析抓获的IP报文:
(1)版本:
IPV4
(2)首部长度:
20字节
(3)服务:
当前无不同服务代码,传输忽略CE位,当前网络不拥塞
(4)报文总长度:
60字节
(5)标识该字段标记当前分片为第1367分片
(6)三段标志分别指明该报文无保留、可以分段,当前报文为最后一段
(7)片偏移:
指当前分片在原数据报(分片前的数据报)中相对于用户数据字段的偏移量,即在原数据报中的相对位置。
(8)生存时间:
表明当前报文还能生存64
(9)上层协议:
1代表ICMP
(10)首部校验和:
用于检验IP报文头部在传播的过程中是否出错
(13)之后为所携带的ICMP协议的信息:
类型0指本报文为回复应答,数据部分则指出该报文携带了32字节的数据信息,通过抓获可看到内容为:
abcdefghijklmnopqrstuvwabcdefghi
三、IPSec协议配置:
1、新建一个本地安全策略。
如图1-5。
图1-5
2、添加IP安全规则。
如图1-6.
图1-6
3、添加IP筛选器。
如图1-7,图1-8,图1-9
图1-7
图1-8图1-9
4、设置筛选器操作,如图1-10,图1-11所示
图1-10
图1-11
5、设置身份验证方法,预共享密钥:
123456789,如图1-12所示
图1-12
6、将设置好的本地安全策略分配,如图1-13所示
图1-13
四、两PC配置IPSEC互ping,并抓获报文分析:
所抓取报文如下图1-14所示
图1-14
下图1-15为协议协商部分报文:
图1-15
分析:
(1)发起方的SPI为:
1cfe1a3b68487806
(2)响应方的SPI为:
未知
(3)本报文作用为协商IKE策略
(4)交换模式为主模式
(5)有效载荷类型:
策略协商
(6)载荷长度:
56
(7)解释域为IPSEC协议
(8)第二段有效载荷类型为建议部分
(9)第二段有效载荷类型为传输,内容是IKE策略
下图1-16为KEY交换部分报文:
图1-16
作用为通过协商DH产生第一阶段的密码。
(1)本报文作用为密钥交换
(2)交换模式为主模式
(3)说明了所用到的RFC与加密后的数据
下图1-17为认证部分报文:
图1-17
(1)本报文作用为认证
(3)标志位说明:
1当前加密,0未提交状态,0未完成认证
三部进行完后发送方会把IPSEC策略发给对方,有对方选择合适的策略,报文如下图1-18所示:
图1-18
(1)有效载荷类型为HASH载荷
(2)交换模式为快速模式
(3)表示当前已经是安全环境了
完成IPSEC的交互后,后面的报文变为了ESP报文:
如图1-19所示
图1-19
(1)所加ESP头中的SPI和Sequence分别为1793543626和1
(2)上层协议为ESP(50)说明其为一个IPSEC报文
五、实验中的问题
抓获ISAKMP包时用科来网络分析系统所抓获的报文如下图1-20所示。
可以看出少了一段InternetSecurityAssociationandKeyManagementProtocol的解析,导致无法看到IPSEC的协商过程。
最终改用wireshark抓包,顺利的解决了这个问题,找到了该过程。
图1-20
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IP IPSEC 协议 数据包 捕获 分析
![提示](https://static.bdocx.com/images/bang_tan.gif)