网络安全实验之《VPN》实验报告

article/2025/8/28 20:42:49

一、实验目的

(1)课上实验:

1.在Windows中配置(内置或者专有)IPSec。

2.通过抓包工具抓取建立IPSec的协商密钥过程,和建立之后的加密通信数据包,并进行分析。

(2)课后实验:

1.配置Cisco Packet Tracer软件仿真路由器的VPN,分析密钥协商和加密流程数据包。

通过进行上述的课上实验和课后实验,能够进一步掌握VPN及其协议相关的知识。

二、实验环境

(1)课上实验:

1.两台Windows 7虚拟机PC1和PC2,并可以互相ping通。

2.wireshark。

(2)课后实验:

1.一台Windows 7虚拟机。

2. Cisco Packet Tracer。

三、实验过程与结果

一、课上实验

(1)在PC1按下windows+R组合键,输入secpol.msc,打开本地安全设置:

(2)在左侧窗口选取IP安全策略,鼠标在右侧窗口右键创建IP安全策略:

        点击“下一步”,设置IP安全策略名称:

        点击“下一步”,编辑属性。点击添加来增加一条规则:

        下一步,选择此规则不指定隧道;下一步,选择所有网络连接;下一步,选择添加IP筛选器;填入名称,去掉“添加向导”,点击添加:

(3)之后,默认下一步后结束,点击确认;回到安全规则向导界面,选取刚才新建的筛选器,点击下一步;添加筛选器操作,输入筛选器名称为新筛选器操作;下一步,选取协商安全;下一步,选择不允许不安全的通信;下一步,选择完整性和加密,完成设置。

        之后,选择IP筛选器双击进入“编辑规则属性”:

 (4)在本地安全策略中对此进行指派:

        在PC2中进行和上述一样的操作,这里不再赘述。

(5)查看PC1和PC2的ip地址:

        PC1的ip地址:192.168.161.134

       PC2的ip地址:192.168.161.135

 (6)在PC1的命令行ping虚拟机PC2,可以看到可以ping通:

(7)IKE SA和IPSec SA建立过程的理论图如下:

        这里主要分析第一、第二、第七、第十个包,其余包的分析方式类似。

第一个数据包:

第二个数据包:

第七个数据包:

第十个数据包:

        另外值得注意的是,通过第五个数据包可以猜测其共享密钥(20020707)已经被加密了:

         如下所示的白色部分的数据包便是建立IPSec之后的加密通信数据包:

        可以看到都是esp包,这是因为Win7的默认esp加密显示的内容也是过后的:

二、课后实验

(1)安装Packet Tracer,安装后使用游客身份登录:

(2)初始化配置路由器:

        在模拟器窗口工具栏下选择file->new。在左下角设备栏选取路由器图标,将2811路由器拖入工作区。单机工作区中的路由器图标,选择CLI项,等待路由器启动后,在交互对话框中输入no并回车。

        进入路由器特权模式,配置路由器网卡IP,输入命令如下:

        初始配置router0完成,根据router0的配置过程完成router1的配置,其中router1的f0/0端口IP为10.0.0.2/24,router1的f0/1端口的IP地址为192.168.2.1/24:

        配置完成后,选择Connections图标,选择虚线,将router0和router1的f0/0端口进行连接:

(3)搭建网络环境:

        在模拟器左下角选择End Devies图标,选取PC-PT图标拖到工作区。双击PC图标,选择Desktop,选择IP Configuration,配置PC的IP地址和子网掩码,如下图。

        选取Switches中的2950-24,在Connections中选择Straight-Through将路由器与交换机相连,将交换机与PC机相连,需要对所有的PC机进行上图配置,最后完成如下图:

        在路由中配置路由,令路由器两端的网络互通,指令如下:

router0中CLI配置指令:

router1中CLI配置指令:

(4)测试网络连通性:

        双击PC0图标,弹出对话框,选择Desktop,选择Command Prompt,进行ping测试是否连通:

        可以看到能够连通。

(5)配置IPSec VPN:

配置router0:

        首先,定义IKE策略,IKE就是router 0和router1之间的密钥交换策略:

        IKE只是密钥的交换策略,我们在使用加密对称和非对称加密算法的时候,需要密钥来对数据加密,上面的IKE策略只是建立一条管理连接,负责加密生成的各种密钥。

        之后,定义数据的加密方式和认证方式,配置IPSec:

        然后,将map映射到公网端口,一个端口只能映射一个map:

        最后,查看IKE策略:

        查看IPSec变换集:

        查看crypto maps:

配置router1:

        定义的IKE的策略,IKE就是router 0和router1之间的密钥交换策略,两者的策略必须匹配起来,除了优先级序号可以不同。

        定义数据的加密方式和认证方式,配置IPSec:

        将map映射到公网端口:

(6)测试IPSec VPN:

测试连通性:

        双击PC0图标,在弹出的对话框中,选择Desktop,选择Command Prompt,ping 192.168.2.10,如下图:

        验证数据经过IPSec VPN加密传输:

        进入simulation mode,切换到相应界面:

        再次ping 192.168.2.10,在simulation Panel中选取Auto Capture,观察工作区动画,双击在路由器router 0处数据包,弹出面板可以分析出数据包的信息:

        从图中可以看到,进入路由器的数据包(左侧)的信息源IP为192.168.1.10,目的IP为192.168.2.10,但是路由器出去的数据包的源IP转为了10.0.0.1,目的IP为10.0.0.2,另外可以看到下面的第6条信息中可以看到ESP的encrypts the received packet包。

        由此可以看出,从PC0发往PC3的数据包经过路由器的IPSec VPN模块加密处理,隐藏了内网的IP地址信息,从而保护了内网的数据。

(7)断开VPN:

配置router0和router1的指令:

        需要注意的是,只断开一端路由器的端口map映射,两边无法连通;两端都断开后,两边网络可以再次保持连接,只是数据不再加密传输。

四、实验总结

        通过本次实验,我了解了什么是虚拟专用网(VPN),学习了VPN的协议(第二层隧道协议和第三层隧道协议),并动手进行了IPSec的配置,通过抓包分析了IKE SA和IPSec SA的建立过程。另外,还学习了Cisco Packet Tracer的使用,并用其进行了VPN的配置。这些体验都是在书本知识上感受不到的,正所谓“纸上得来终觉浅,绝知此事要躬行”。

        同时,在进行实验的过程中,我也遇到了许多问题,在解决这些问题的过程中,我也收获了许多,学习到了很多。

        有两个让我印象深刻的问题:

1.在配置好PC1和PC2的安全策略后,无论是使用PC1去ping PC2,还是使用PC2去ping PC1,都ping不通。

        原因:设置的PC1和PC2的共享密钥不同,前者是20020707,后者是buptlqx。

        解决方法:将PC2的共享密钥设置为20020707,和PC1一样。之后再互相ping,就能ping通了。

2.PC1 ping PC2时,在PC1端使用wireshark进行抓包,但点击wireshark启动抓包的按钮后,wireshark会无法响应。

        原因:最新的wireshark4.0已经不支持Win 7,要在Win 7使用wireshark抓包,需要安装更旧的版本。

        解决方法:卸载PC1安装好的最新版本的wireshark,在wireshark官网上找到3.0.5版本进行安装:

        然后就能正常使用wireshark抓包了:

        最后,通过这次实验,我对网络安全这门技术有了更进一步的了解,也意识到维护网络安全任重而道远,需要我们持之以恒地学习和实践。


http://chatgpt.dhexx.cn/article/JpCemjJA.shtml

相关文章

课程实验三-bomb实验

实验题目: 程序运行在linux环境中。程序运行中有6个关卡(6个phase),每个phase需要用户在终端上输入特定的字符或者数字才能通关,否则会引爆炸弹!需要使用gdb工具反汇编出汇编代码,结合c语言文件…

cachelab实验

计算机系统原理实验日志 一、实验内容 1、编写一个C程序(csim.c,大约200-300行),用于模拟Cache的行为。 2、已提供一个参考的cache模拟器(可执行文件csim-ref),目标是自己写的 csim和参考的csim-ref行为一致&#…

认真一点!-实验吧

这个题其实是个布尔盲注题,怎么说,正常是you are in,报错是you are not in,触发waf是sql injection detected 然后fuzz一下,图我就不贴了,做的时候忘了截下图 结果大概是过滤了and,空格&#…

Lab1实验分享

文章目录 一.内核的物理位置二.Bootloader三.编译和链接四.va_list、va_start和va_end三个宏的用法。五.ELF文件的结构六.lp_Print()函数流程图 一.内核的物理位置 操作系统最重要的部分是操作系统内核,因为内核需要直接与硬件交互管理各个硬件,从而利用…

CSAPP实验二——bomb lab实验

CSAPP实验二—— bomb lab实验 实验前准备第一部分(phase_1)第二部分(phase_2)第三部分(phase_3)第四部分(phase_4)第五部分(phase_5)第六部分(phase_6&#…

Attacklab实验

一、实验目的 1、深入了解缓冲区溢出的隐患,了解如何利用缓冲区溢出这个漏洞对现有程序进行控制流劫持、执行非法程序代码,从而造成对程序进行攻击以及破坏的过程; 2、增强对程序机器级表示、汇编语言、调试器和逆向工程等理解。 二、实验…

计算机系统基础实验-LinkLab实验

这是大三时的实验课,很久以前的东西,应要求放出来,做的不是很好。linux永远都是很重要的,希望我和大家都记得这个。实际上做到第五阶段我就不会了。 实验课程名称:计算机系统基础 实验项目名称:LinkLab实…

Lab5实验分享

文章目录 一.全局变量名词解释二.实验难点图示1.文件系统层次关系梳理2.多级目录与多级索引 三.代码梳理1.磁盘管理2.文件系统3.用户接口4.文件服务 一.全局变量名词解释 #define NBLOCK 1024 //一块磁盘里面的block数目 uint32_t nbitblock; // 用于存储bitmap的block数目 ui…

实验.......

第一步配置ip与环回地址 做hub&spoken的fullmesh结构以r2为例 其他路由同样操作 要求使用rip协议,以r2为例

实验吧——WEB-认真一点!

认真一点! 打开链接,看到这个页面,第一反应又是sql注入 翻翻源码没有任何提示 打开burp开始抓包,包头与返回头又没有任何提示,试着开始修改ID 的值,观察页面变化。 提交1或用语句让框内为真,显…

实验....

实验要求 r1代表运营商 r1远程登录r2实际登陆r9 r3访问r7的换回地址走r5 全网可达 1.全网可达 配置ip 2配置rip协议,r8r9用v1其余用v2 3让r8r9接入内网,在r8对端接口写入v2 r3访问r7的换回地址走r5 r1代表运营商 r1远程登录r2实际登陆r9 先打开r…

实验吧 认真一点!

真的很久很久没碰过这个玩意了,真是不会了,而且这个题目本身就不是很容易,搞得我也是满肚子邪火,很气。这个题目主要难在它吧过滤和ban结合到了一起了。我们还是先看题目,首先拿到题目看到输入id0和输入id1结果不一样,…

让我进去-实验吧

这题做的真的是久,莓办法,太菜了 进去看见cookie有个source值很奇怪,把他改成1试一下就收到这段代码 $flag "XXXXXXXXXXXXXXXXXXXXXXX"; $secret "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for secu…

实验吧

1.变异凯撒 把flag转化为ascii码,加密密文转化为ascii码, 因为是凯撒加密,所以思考移动的位数,分别是加了5,6,7,8.。。。 所以移动的位次是从5递加 得到结果 ascii码值转化,得到flag…

[大学物理实验-5]波尔共振实验

[大学物理实验-5]波尔共振实验 前言实验预习(Preview)实验报告(Report)实验报告(Report)总结(Sum up) 前言 最近在整理一些学过的课程的资料,有一些课虽然和我的专业毫无…

实验一-Bomblab(炸弹实验)

实验概述:该实验就是通过分析汇编代码,并使用GDB调试,找到每一题的通关钥匙 第一关:(key“He is evil and fits easily into most overhead storage bins.”) 简单解析:比…

实验.........

首先配置ip地址和环回地址 以r1为例 先用ospf联通r2r3r4r5r6r7 以r2为例 r1启bgp与r2建邻 r2r3r4r5r6r7同理建邻居 这里以r2为例 r7r8建邻方法同r1r2 优化在r2上

实验........

实验....... 先配置ip地址以r2为例 然后配置rip同样以r2为例 启用bgp建立对等体,需要书写as号 以r1与r3为例 建立ebgp 以r3r4为例 r3 r4 建立换回,以环回为对等提

shlab实验

计算机系统原理实验报告 一、实验目的及内容 1. 实验目的:通过编写完善一个支持作业控制的简单 Unix 外壳 Shell 程序(tsh), 掌握 shell 的基本功能原理和实现方法;掌握 Unix 进程控制、特别是信号的应用, 包括信号产生和信号…

Lab2实验分享

文章目录 一.TLB访存机制二.二级页表三.Page存储结构四.自映射机制图示五.页面与地址的转化六.部分实验代码详解 一.TLB访存机制 当一个虚拟地址被送到MMU中进行翻译的时候,硬件首先在TLB中寻找包含这个地址的页面,如果它的虚页号在TLB中,并…