You are on page 1of 16

BÀI 1: TRIỂN KHAI GIAO THỨC

PAP, CHAP
Sinh Viên Thực Hiện: Trần Bảo Ngọc
MÃ SV: AT180336 STT: 35
GVHD:
CHUẨN BỊ
Phần mềm GNS3: Xây dựng mô hình
Phần mềm Wireshark: Chặn bắt, phân tích các
thông điệp được trao đổi trong quá trình xác thực
PHẦN 1: Triển khai giao thức PAP
I. Mô hình thực hiện

Mô hình gồm 2 router:


+ Router 1 tên TBN1 cổng s1/0 có địa chỉ ip: 192.168.1.1
+ Router 2 tên TBN2 cổng s1/0 có địa chỉ ip 192.168.1.2
II. Triển khai
- username <targetUsr> pass <targetPass>:
1. Triển khai PAP 2 chiều Khai báo database để xác thực mục tiêu
- int s5/0: Kết nối tới cổng Serial 5/0
- ip add <IP_Addr> <SubnetMask>: Cấp IPv4
tĩnh với subnet mask cho Router

Router NDK1

- encap ppp: Đóng gói tin ppp


- ppp authen pap: Yêu cầu xác thực bằng giao
thức PAP trên Router
- ppp sent sent-username <ownUsr> pass
<ownPass>: Gửi thông tin tin xạc thức của
Router cho Router còn lại

Router NDK2
II. Triển khai
1. Triển khai PAP 2 chiều

Sử dụng lệnh như hình để kiểm tra các cấu hình


đã thiết lập, thông tin xác thực đã chính xác hay
chưa
II. Triển khai
2. Triển khai PAP 1 chiều

NDK1 NDK2
Việc triển khai PAP 1 chiều gần như tương tự PAP 2 chiều, chỉ khác ở điểm Router NDK1 sẽ đóng vai trò chỉ
nhận còn NDK2 sẽ là gửi
- NDK1 không có lệnh gửi thông tin xác thực ppp pap sent-username <> pass <>
- NDK2 thì không có lệnh khai báo database để xác thực thông tin user <> pass <>, cũng như lệnh yêu cầu
xác thực bằng PAP ppp authen pap
- Khi sử dụng lệnh kiểm tra cấu hình thì kết quả thu được cũng sẽ chứng minh cho những điều trên
II. Triển khai
1. Triển khai CHAP 2 chiều

NDK1 NDK2
Giao thức CHAP có một số điểm khác biệt nhất định so với PAP
- Cả 2 Router đều dung chung một mật khẩu để thuận tiện cho việc hash
- Cả 2 Router đều không có lệnh gửi mật khẩu cho đối phương ở dạng rõ (nhưng vẫn lưu mật khẩu dạng rõ trên database),
điều này là bởi giao thức CHAP sử dụng cơ chế thách thức (Challenge), hiểu đơn giản là so sánh hash của mật khẩu hai bên
II. Triển khai
2. Triển khai CHAP 1 chiều

NDK1 NDK2

Gần như tương tự với CHAP 2 chiều, chỉ duy nhất khác ở điểm sẽ chỉ có một bên khởi tạo, và một bên phản hồi thay vì cả 2
đều có thể làm bên khởi tạo/phản hồi như CHAP 2 chiều. Thể hiện ở việc sẽ có một Router sử dụng lệnh yêu cầu xác thực
CHAP (bên khởi tạo)
III. Phân tích
1. Phân tích gói tin của PAP

PAP 2 chiều sẽ có 2 Request gửi đi cũng như 2 ACK phản hồi

PAP 1 chiều sẽ có 1 Request gửi đi cũng như 1 ACK phản hồi


III. Phân tích
1. Phân tích gói tin của PAP
a) Gói tin Request

Cho thấy giao thực PPP đang thử dụng PAP (0xc023)
như là giao thức xác thực

- Code (1) Gói tin Request được gửi đi để yêu cầu xác thực
bằng PAP
- Identifier cho biết mã định danh là 1
- Length cho biết độ dài gói tin Request là 14
Data: Phần dữ liệu được gửi đi để yêu cầu xác thực
- Peer-ID-Length: Độ dài Peer-ID là 4
- Password-Length: Độ dài Password là 4
- Peer-ID và Password: Đại diện cho username và
password
Ta có thể thấy được rằng dữ liệu truyền đi ở dạng rõ

Đoạn hex cho thấy PAP đang được sử dụng


III. Phân tích
1. Phân tích gói tin của PAP
b) Gói tin ACK

Cho thấy giao thực PPP đang thử dụng PAP (0xc023)
như là giao thức xác thực

- Code (2): Gói tin ACK được gửi trở lại để xác nhận cho
quá trình xác thực PAP
- Identifier cho biết mã định danh là 1
- Length cho biết độ dài gói tin ACK là 5
Data: Phần dữ liệu được gửi đi để yêu cầu xác thực
- Message-Length: Độ dài phản hồi
- Message: Nội dung phản hồi
Ta có thể thấy được rằng dữ liệu truyền đi ở dạng rõ

Đoạn hex cho thấy PAP đang được sử dụng


III. Phân tích
2. Phân tích gói tin của CHAP

CHAP 2 chiều sẽ có 2 gói Challenge cũng như 2 gói Reponse

CHAP 1 chiều sẽ có 1 gói Challenge cũng như 1 gói Reponse


III. Phân tích
2. Phân tích gói tin của CHAP
a) Gói tin Challenge

Cho thấy giao thực PPP đang thử dụng CHAP


(0xc223) như là giao thức xác thực

- Code (1) Gói tin Challenge được gửi đi để yêu cầu xác
thực bằng CHAP
- Identifier cho biết mã định danh là 1
- Length cho biết độ dài gói tin Challenge là 25
- Value Size: Kích thước của giá trị hash
- Value: Giá trị hash Challenge ngẫu nhiên
- Name: Tên Router để xác thực trong database của Router
phản hồi
Ta có thể thấy được rằng dữ liệu truyền đi đã được hash

Đoạn hex cho thấy CHAP đang được sử dụng


III. Phân tích
2. Phân tích gói tin của CHAP
b) Gói tin Response

Cho thấy giao thực PPP đang thử dụng CHAP


(0xc223) như là giao thức xác thực

- Code (2) Gói tin Response được gửi đi để xác nhận


Challenge và phản hồi lại
- Identifier cho biết mã định danh là 1
- Length cho biết độ dài gói tin Request là 25
- Value Size: Kích thước của giá trị hash
- Value: Sử dụng hash kết hợp của mã định danh, hash
ngẫu nhiên mới nhận được và password xác thực trong
database, rồi phản hồi lại cho Router khởi tạo
- Name: Tên để xác thực trên Router khởi tạo

Đoạn hex cho thấy CHAP đang được sử dụng


III. Phân tích
2. Phân tích gói tin của CHAP
c) Gói tin Success
Sau khi hash được phản hồi lại cho Router khởi tạo, Router khởi tạo cũng sẽ sử dụng mật khẩu trong database có tên
của Router phản hồi và hash bằng kĩ thuật giống như bên phản hồi vừa thực hiện. Cuối cùng so sánh hai mã hash với
nhau để kiểm tra

Cho thấy giao thực PPP đang thử dụng CHAP


(0xc223) như là giao thức xác thực

Thông báo xác thực bằng CHAP Challenge thành công (mã 3)
Trường hợp không thành công sẽ trả về mã 4

Đoạn hex cho thấy CHAP đang được sử dụng

You might also like