东湖之滨 发表于 2024-5-18 05:10:16

超具体!深入分析PPTP假造专用网搭建与抓包

PPTP假造专用网搭建与抓包分析实验
实验目的:掌握PPP协议VPN的搭建,通过分析pptp建立,理解chap连接建立的过程
实验过程:

[*]环境搭建
[*]Windows 11系统
[*]VMware假造机、kaliLinux系统,kali系统使用NAT模式上网
[*]Wireshark抓包软件
[*]RFC2759文档
[*]配置pptp
安装pptp服务
安装wireshark服务
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113717433-935526803.png
2.配置pptpd.conf
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716321-535772325.png
3.编辑PPP选项配置文件
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716372-792142612.png
4.编辑用户文件添加用户
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716162-887023549.png
5.重启PPTPD服务
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113715875-1407348341.png

[*]Windows主机作为客户端连接PPTP VPN
连接成功
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716722-411583216.png

[*]使用wireshark抓包分析
Pptp建立在tcp协议上,首先是tcp三次握手建立连接
客户端向服务器的1723端口发送syn包,服务端收到回复SYN,ACK;客户端回复ACK
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113715753-2081168814.png
Pptp控制-链接哀求建立:
客户端发送start-control-connection request
服务端回应start-control-connection reply
客户端发送Outgoing-Call-Request,哀求建立PPTP隧道,该消息包罗GRE报头中的Callid,该id可唯一地标识一条隧道
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716023-1756283485.png
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113717019-1014469422.png
服务端发送Outgoing-Call-Reply,应答客户端的建立PPTP隧道哀求
客户端发出Set-Link-info,设置PPP协商的选项
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716721-1041201380.png
PPP协议的LCP协商
双方协调配置参数
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113717230-1418019584.png身份认证
1.Server向Client发送Challenge,其中包罗一个Challenge string(value字段)和Server Name(pptpd)MS-CHAP-V2身份验证程序发送16个八位字节的质询值字段
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113717099-1419616365.png
2、Client向Server发送Response,其中用户名使用明文发送,暗码(syberos)和Challenge字段混合hash后以密文(value字段)形式发送,对等质询字段是一个16个八位组的随机数。顾名思义,它由对等方生成,并用于计算NT响应字段
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716711-1947706345.png
3、Server读取暗码文件,对用户身份举行验证,验证成功,向Client发送Success,表现身份验证成功,消息字段包罗42个八位字节的验证器响应字符串和可打印消息
https://img2024.cnblogs.com/blog/1714636/202404/1714636-20240423113716986-1503261417.png
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 超具体!深入分析PPTP假造专用网搭建与抓包