IP及IPSEC协议数据包的捕获与分析
为了掌握掌握IP和IPSEC协议的工作原理及数据传输格式,熟悉网络层的协议。我进行了以下实验:首先用两台PC互ping并查看其IP报文,之后在两台PC上设置IPSEC互ping并查看其报文。最终分析两者的报文了解协议及工作原理。
一、用两台PC组建对等网:
将PC1与PC2连接并分别配置10.176.5.119和10.176.5.120的地址。如图1-1所示。
图1-1
二、两PC互ping:
IP数据报结构如图1-2所示。
图1-2
我所抓获的报文如图1-3,图1-4所示:
图1-3 请求包
图1-4 回应包
分析抓获的IP报文:
(1)版本:IPV4
(2)首部长度:20字节
(3)服务:当前无不同服务代码,传输忽略CE位,当前网络不拥塞
(4)报文总长度:60字节
(5)标识该字段标记当前分片为第1367分片
(6)三段标志分别指明该报文无保留、可以分段,当前报文为最后一段
(7)片偏移:指当前分片在原数据报(分片前的数据报)中相对于用户数据字段
的偏移量,即在原数据报中的相对位置。
(8)生存时间:表明当前报文还能生存64
(9)上层协议:1代表ICMP
(10)首部校验和:用于检验IP报文头部在传播的过程中是否出错
(11)报文发送方IP:10.176.5.120
(12)报文接收方IP:10.176.5.119
(13)之后为所携带的ICMP协议的信息:类型0指本报文为回复应答,数据部分
则指出该报文携带了32字节的数据信息,通过抓获可看到内容为:abcdefghijklmnopqrstuvwabcdefghi
三、IPSec协议配置:
1、新建一个本地安全策略。如图1-5。
图1-5
2、添加IP安全规则。如图1-6.
图1-6 3、添加IP筛选器。如图1-7,图1-8,图1-9
图1-7
图1-8 图1-9 4、设置筛选器操作,如图1-10,图1-11所示
图1-10
图1-11
5、设置身份验证方法,预共享密钥:123456789,如图1-12所示
图1-12 6、将设置好的本地安全策略分配,如图1-13所示
图1-13 四、两PC配置IPSEC互ping,并抓获报文分析:
所抓取报文如下图1-14所示
图1-14
下图1-15为协议协商部分报文:
图1-15
分析:
(1)发起方的SPI为:1cfe1a3b68487806
(2)响应方的SPI为:未知
(3)本报文作用为协商IKE策略
(4)交换模式为主模式
(5)有效载荷类型:策略协商
(6)载荷长度:56
(7)解释域为IPSEC协议
(8)第二段有效载荷类型为建议部分
(9)第二段有效载荷类型为传输,内容是IKE策略
下图1-16为KEY交换部分报文:
图1-16
分析:作用为通过协商DH产生第一阶段的密码。
(1)本报文作用为密钥交换
(2)交换模式为主模式
(3)说明了所用到的RFC及加密后的数据
下图1-17为认证部分报文:
图1-17
分析:
(1)本报文作用为认证
(2)交换模式为主模式
(3)标志位说明:1当前加密,0未提交状态,0未完成认证
三部进行完后发送方会把IPSEC策略发给对方,有对方选择合适的策略,报文如下图1-18所示:
图1-18
分析:
(1)有效载荷类型为HASH载荷
(2)交换模式为快速模式
(3)表示当前已经是安全环境了
完成IPSEC的交互后,后面的报文变为了ESP报文:如图1-19所示
图1-19
分析:
(1)所加ESP头中的SPI和Sequence分别为1793543626和1
(2)上层协议为ESP(50)说明其为一个IPSEC报文
五、实验中的问题
抓获ISAKMP包时用科来网络分析系统所抓获的报文如下图1-20所示。可以看出少了一段Internet Security Association and Key Management Protocol 的解析,导致无法看到IPSEC的协商过程。最终改用wireshark抓包,顺利的解
决了这个问题,找到了该过程。
图1-20