- From: Lorenzo Bracciale <
>
- To:
- Subject: Tracce e Link dell'esercitazione di giovedi
- Date: Fri, 16 Mar 2007 15:40:50 +0100
Ciao a tutti,
vi mando delle tracce cone gli stessi scenari che abbiamo visto giovedi'.
Gli indirizzi IP dei due computer sono cambiati, adesso abbiamo quello
con il client che è il 192.168.0.3 mentre quello con il NAS è il
192.168.0.101.
pap-nak.pcap : autenticazione non andata a buon fine con PAP. Il client
voleva MS-CHAPv2 mentre il server voleva solo PAP. Guardate come
reagisce il .101 al NAK della trama 7. Forse voleva provare a
convincerlo? :)
pap.pcap : Autenticazione con PAP, questa volta andata a buon fine! Si
instaura un tunnel (in chiaro)
mschapv2-mppe.pcap : Autenticazione con MS-CHAPv2 e tunnel crittografato
(con mppe). Adesso siamo al sicuro....o no? (asleap.sourceforge.net
qualcuno riesce a risalire alla password con questo tool?)
Nello scenario che abbiamo visto avevamo un PC con windows e wireshark
(che è il nuovo nome di ethereal: www.*wireshark*.org) che aveva già di
base un client PPTP (e sembra che windows abbia di default anche il
server!).
Il pc con linux invece aveva installato PoPToP, (
http://www.poptop.org/)
un server pptp open source (se avete una debian basta fare *apt-get*
install *pptpd* )
Ciao,
Lorenzo
--
********************************************
Lorenzo Bracciale
PhD Student
University of Rome "Tor Vergata"
Department of Electronics Engineering
Via del Politecnico, 1 - 00133 Rome - ITALY
phone: +39 06 7259 7772
email:
********************************************
Attachment:
mschap2-mppe.pcap
Description: Binary data
Attachment:
pap.pcap
Description: Binary data
Attachment:
pap-nak.pcap
Description: Binary data
- Tracce e Link dell'esercitazione di giovedi, Lorenzo Bracciale
Archivio con motore MhonArc 2.6.16.