PPTP虛擬專用網搭建與抓包分析實驗
實驗目的:掌握PPP協議VPN的搭建,透過分析pptp建立,理解chap連線建立的過程
實驗過程:
- 環境搭建
- Windows 11系統
- VMware虛擬機器、kaliLinux系統,kali系統使用NAT模式上網
- Wireshark抓包軟體
- RFC2759文件
- 配置pptp
安裝pptp服務
安裝wireshark服務
2.配置pptpd.conf
3.編輯PPP選項配置檔案
4.編輯使用者檔案新增使用者
5.重啟PPTPD服務
- Windows主機作為客戶端連線PPTP VPN
連線成功
- 使用wireshark抓包分析
Pptp建立在tcp協議上,首先是tcp三次握手建立連線
客戶端向伺服器的1723埠傳送syn包,服務端收到回覆SYN,ACK;客戶端回覆ACK
Pptp控制-連結請求建立:
客戶端傳送start-control-connection request
服務端回應start-control-connection reply
客戶端傳送Outgoing-Call-Request,請求建立PPTP隧道,該訊息包含GRE報頭中的Callid,該id可唯一地標識一條隧道
服務端傳送Outgoing-Call-Reply,應答客戶端的建立PPTP隧道請求
客戶端發出Set-Link-info,設定PPP協商的選項
PPP協議的LCP協商
雙方協調配置引數
身份認證
1.Server向Client傳送Challenge,其中包括一個Challenge string(value欄位)和Server Name(pptpd)MS-CHAP-V2身份驗證程式傳送16個八位位元組的質詢值欄位
2、Client向Server傳送Response,格式如下
1 octet : Code 1 octet : Identifier 2 octets : Length 516 octets : Encrypted-Password 16 octets : Encrypted-Hash 16 octets : Peer-Challenge 8 octets : Reserved 24 octets : NT-Response 2-octet : Flags
3、Server讀取密碼檔案,對使用者身份進行驗證,驗證成功,向Client傳送Success,表示身份驗證成功,訊息欄位包含42個八位位元組的驗證器響應字串和可列印訊息