吵吵   2011-03-03  阅读:3,317

我们学校的使用的是港湾的认证客户端,前段时间loser花了一个星期弄出来了delphi的pcap,也就给我是用delphi写港湾认证的客户端提供了基础,这是我对我们学校的认证包的分析结果:

                               vsion type length code id length type
1statr 1 1 0        
2request 1 0 5 1 1 5 1
3resonse 1 0 13 2 1 13 1
4request 1 0 22 1 2 22 4
5response 1 0 30 2 2 30 4
success 1 0 4 3      
               
request 1 0 5 1 1 5 1
response 1 0 13 2 1 13 1
               
login off 1 2 0        
               

这里推荐大家使用ethereal这个软件来抓包,因为这个开源的东西提供了协议分析的基础,能够帮你分析包的结构,让你明白那些数据对应的是什么。www.chaochaoblog.com

从上面的包的结构看出:

1。type这里,除了1是start包,也就是开始验证的包,以及2是退出账号的包外,其它的都是0。

2。code中可以看出服务器发来的request是1,而我们的计算机做出相应的判断回复的是2,成功了的话是3,失败的包是4。

3。另外我们保持包是和服务器request账号是包一致的,级第二和第三包将永远的进行下去,如果你不想被断的话。

4。至于包的长度在你编程的时候要根据账号和密码的长度来计算了。

吵吵微信朋友圈,请付款实名加入:

吵吵 吵吵

2条回应:“802.1x(港湾)协议分析”

  1. lyingwuyi说道:

    请问博住这个工具能抓出start报文发起端的mac么?

发表评论

电子邮件地址不会被公开。 必填项已用*标注