抓取pppoe宽带账号和密码只供学习和网络实验.docx
《抓取pppoe宽带账号和密码只供学习和网络实验.docx》由会员分享,可在线阅读,更多相关《抓取pppoe宽带账号和密码只供学习和网络实验.docx(12页珍藏版)》请在冰豆网上搜索。
抓取pppoe宽带账号和密码只供学习和网络实验
抓取pppoe宽带账号和密码只供学习和网络实验
抓取pppoe宽带账号和密码只供学习和网络实验
抓取pppoe宽带账号和密码只供学习和网络实验
(一)
PPPOE中的PAP与CHAP
1.首先了解pppoe拨号认证方式!
一般情况下,我们讨论PAP和CHAP都是讨论的NAS和用户之间的验证方式。
当用户上网时,NAS决定对用户采用何种验证方法。
下面分别在本地验证和Radius验证两种情况下介绍用户与NAS之间的PAP和CHAP验证方式。
1)NAS本地认证
PAP验证(PasswordAuthenticationProtocol:
密码验证协议):
用户以明文的形式把用户名和密码传递给NAS。
NAS根据用户名在NAS端查找本地数据库,如果存在相同的用户名和密码表明验证通过,否则表明验证未通过。
CHAP验证(ChallengeHandshakeAuthenticationProtocol:
挑战握手验证协议):
当用户请求上网时,服务器产生一个16字节的随机码(challenge)给用户(同时还有一个ID号,本地路由器的hostname)。
用户端得到这个包后使用自己独用的设备或软件对传来的各域进行加密,生成一个SecretPassword传给NAS。
NAS根据用户名查找自己本地的数据库,得到和用户端进行加密所用的一样的密码,然后根据原来的16字节的随机码进行加密,将其结果与SecretPassword作比较,如果相同表明验证通过,如果不相同表明验证失败。
SecretPassword=MD5(ChapID+Password+challenge)
Radius认证
2)RADIUS认证
如果用户配置了RADIUS验证而不是本地验证,过程略有不同。
PAP验证:
用户以明文的形式把用户名和他的密码传递给NAS,NAS把用户名和加密过的密码放到验证请求包的相应属性中传递给RADIUS服务器。
RADIUS服务器对NAS上传的帐号进行验证并返回结果来决定是否允许用户上网。
Secretpassword=PasswordXORMD5(Challenge+Key)
(Challenge就是Radius报文中的Authenticator)
CHAP验证:
当用户请求上网时,NAS产生一个16字节的随机码给用户(同时还有一个ID号,本地路由器的hostname)。
用户端得到这个包后使用自己独有的设备或软件对传来的各域进行加密,生成一个SecretPassword传给NAS。
NAS把传回来的CHAPID和SecretPassword分别作为用户名和密码,并把原来的16字节随机码传给RADIUS服务器。
RADIUS根据用户名在服务器端查找数据库,得到和用户端进行加密所用的一样的密码,然后根据传来的16字节的随机码进行加密,将其结果与传来的Password作比较,如果相同表明验证通过,如果不相同表明验证失败。
另外如果验证成功,RADIUS服务器同样可以生成一个16字节的随机码对用户进行挑战询问(魔术字),该部分内容由于应用较少,此处略。
Secretpassword=MD5(ChapID+Password+challenge)
从上面的过程看得出来,如果NAS到用户端都是一个用户一个PVC,或者一个用户一个VLAN,这时,BAS到用户端(MODEM)设置为PAP和CHAP都是无所谓的。
但是如果BAS到用户端如果不是一个独立的链路,例如是一个VLAN下来到很多用户,这时,最好设置为CHAP。
因为对用户的用户名和密码,CHAP是加密传送,而PAP是明文传送的的。
但是,现在有些MODEM或系统不支持CHAP,也有NAS不支持,这时就没有选择了。
先由服务器端给客户端发送一个随机码challenge,客户端根据challenge,对自己掌握的口令、challenge、会话ID进行单向散例,即md5(password1,challenge,ppp_id),然后把这个结果发送给服务器端。
服务器端从数据库中取出库存口令password2,进行同样的算法,即md5(password2,challenge,ppp_id),最后,比较加密的结果是否相同。
如相同,则认证通过。
优点:
安全性较SPAP有了很大改进,不用将密码发送到网络上。
缺点:
安全性还不够强健,但也不错、单向加密、单向认证、通过认证后不支持Microsoft点对点加密(MPPE)。
4、MS-CHAP
微软版本的CHAP,和CHAP基本上一样,区别我也不太清楚。
认证后支持MPPE,安全性要较CHAP好一点。
5、MS-CHAPV2
微软版本的CHAP第二版,它提供了双向身份验证和更强大的初始数据密钥,而且发送和接收分别使用不同的密钥。
如果将VPN连接配置为用MS-CHAPv2作为唯一的身份验证方法,那么客户端和服务器端都要证明其身份,如果所连接的服务器不提供对自己身份的验证,则连接将被断开。
优点:
双向加密、双向认证、安全性相当高。
缺点:
不太清楚。
6、EAP:
可扩展的认证协议
EAP可以增加对许多身份验证方案的支持,其中包括令牌卡、一次性密码、使用智能卡的公钥身份验证、证书及其他身份验证。
最安全的认证方法就是和智能卡一起使用的“可扩展身份验证协议—传输层安全协议”,即EAP-TLS认证。
优点:
安全性最好。
缺点:
需要PKI(公钥基础设施)支持。
(目前PKI还没有真正建立起来)
总结:
协议是一个非常复杂的内容,不是三言两语就能说清楚。
但是,只要知道了这些基本内容了,就足够我们在搭建VPN时使用了。
如果想了解更多内容,请查看RFC。
2.xp建立pppoe服务器截获数据包!
一、获取软件和参考文档
1、软件获取地址
二、安装pppoe驱动协议
1、右击“网上邻居”-----> 选择“属性”,右击“本地连接”(本地待用的以太网卡连接)
2、点击“安装”,选择“协议”,再点击“添加”,在弹出的窗口中点击“从磁盘安装
2、点击“下一步”,选择“设置高级连接”,继续“下一步”
3、点击“接受传入的连接”
4、点击“下一步”,选择本地所用的以太网设备
5、点击“下一步”,选择“允许虚拟专用连接”
6、点击“下一步”,选择及添加pppoe用户
建议,重新添加一到多个pppoe用户,并在前面的复选框中选中它
7、点击“下一步”,选中“Internet协议”后,点击“属性”。
在弹出的窗口中
输入TCP/IP的指定状况,可以选择是通过其它dhcp分配IP地址还是通过pppoe分配IP地址。
如果有必要可以选上“允许呼叫的计算机指定其IP”
8、点击“确定”,“下一步”之后可以“完成”
9、建立后的状态如下图,如果有必要可以再重启一下系统。
10、从客户端进行拨号(本实例是从linux客户端拨号的,根据上面的readme介绍,还有windows的客户端),接入成功后会有一个以用户名为标志的设备。
其状态图如下:
四、删除PPPOE
1、右击“网上邻居”---->“属性”,右击“本地连接”----->“属性”
2、去掉PPPOE协议前面打的勾,表示取消PPPOE协议,然后点击“确定”
3、重新,右击“本地连接”----->“属性”
4、点击“PPPOE协议”,表示选中该协议,注意,左击一下,不要在前面打钩
5、点击“卸载”
6、进入系统的WINDOWS目录,进入inf目录,找到安装pppoe驱动时生成的两个*.inf和*.pnf文件,删除掉
7、重启系统
抓取pppoe宽带账号和密码只供学习和网络实验
(二)
XP搭建好pppoe服务器后开始抓包
想办法让客户端掉线
重拨pppoe这样你离客户端比较近然后客户端PPPOE拨号发送账号和密码到你的服务器
再通过抓包软件抓获pppoe数据包就可以看到客户端账号
一般adsl拨号密码为:
a123456
a1b2c3
123456
或账号密码相同!
抓包软件下载地址:
tgttt组织整理
抓取pppoe包需开启网卡混杂模式一般默认网卡都支持混杂模式
拨号认证有两种认证方式pap和CHAP验证
抓取到的ppp包里pppcha就是包含宽带账号和密码的数据包!
--------------------------------------------------------
本软件以及format提出的抓出宽带账号和密码仅供网络实验和教学用
禁止用作各种商业以及违法行为。
------------------------------------------------------------
使用者为此而引起的所有触犯法律的问题与本人无关。