• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

ESP报文用wireshark解密

2018-01-01提问
  • 2关注
  • 1收藏,15693浏览
粉丝:0人 关注:0人

问题描述:

用hcl搭建了ipsec隧道,A B路由之间跑esp报文

为了测试,用A PING B ,然后用wireshark抓到了esp报文

网上说可以利用wireshark来解析esp报文

甩wireshark官方说明***.***/ESP_Preferences

照着做了,但是没有达到预期效果




\


附A B 路由的配置

【A】

#配置ACL

acl advanced 3000

 rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.4.0 0.0.0.255

#选择安全算法

ipsec transform-set 1

 esp encryption-algorithm des-cbc

 esp authentication-algorithm md5

#配置IKE

ike profile 1

 keychain 1

 match remote identity address 10.1.4.1 255.255.255.255

#

#

Ipsec policy mypolicy 2 manual

security acl 3000

transform-set 1

remote-address 10.1.4.1

sa spi outbound esp 12345

sa spi inbound esp 54321

sa string-key outbound esp simple abcdefg

sa string-key inbound esp simple gfedcba

quit

 

#

interface GigabitEthernet0/0

 port link-mode route

 combo enable copper

 ip address 10.1.1.1 255.255.255.0

 ipsec apply policy mypolicy  

#

ip route-static 0.0.0.0 0 10.1.1.2

#

B

#

acl advanced 3000

 rule 0 permit ip source 10.1.4.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

#

ipsec transform-set 1

 esp encryption-algorithm des-cbc

 esp authentication-algorithm md5

#

ike profile 1

 keychain 1

 match remote identity address 10.1.1.1 255.255.255.255

#

Ipsec policy mypolicy 2 manual

security acl 3000

transform-set 1

remote-address 10.1.1.1

sa spi outbound esp 54321

sa spi inbound esp 12345

sa string-key outbound esp simple gfedcba

sa string-key inbound esp simple abcdefg

quit

 

#

interface GigabitEthernet0/0

 port link-mode route

 combo enable copper

 ip address 10.1.4.1 255.255.255.0

 ipsec apply policy mypolicy

#

 ip route-static 0.0.0.0 0 10.1.4.2

#

组网及组网描述:

期待各位大神的指导啊啊

最佳答案

PGone 一段
粉丝:0人 关注:0人

如何能解析esp内的报文,那ipsec技术也就废了。

2 个回答
粉丝:0人 关注:0人

wireshark 抓包 下面都有详细信息的  达不到预期是?

回复zhiliao_97691:

这个的话是wireshark的一个功能 。。 请再去确认一下参数是否都正确解析 ,因为我看那上面写的如果解析成功才会出现icmp包。。

GiengLiong 发表时间:2018-01-01 更多>>

用wireshark解密之后应该能够正确显示icmp报文呀

zhiliao_97691 发表时间:2018-01-01
回复zhiliao_97691:

因为ipsec 建立以后他们是被esp等安全协议封装在里头 就不是icmp包 所以您是抓不到icmp的 详细的您可以参考ipsec http://h3c.com/cn/d_201708/1024945_30005_0.htm#_Toc491117268

GiengLiong 发表时间:2018-01-01

***.***/ESP_Preferences 我参照这个做的 还有一个csdn博客也有写过 http://blog.csdn.net/xingyeping/article/details/51281709 解密之后应该是可以看到的

zhiliao_97691 发表时间:2018-01-01
回复zhiliao_97691:

这个的话是wireshark的一个功能 。。 请再去确认一下参数是否都正确解析 ,因为我看那上面写的如果解析成功才会出现icmp包。。

GiengLiong 发表时间:2018-01-01
粉丝:3人 关注:0人

 16进制配置ESP协议的认证密钥和加密密钥

  这种测试可以解密出来;

对于ESP协议,以字符串方式输入密钥时,系统会自动生成密钥和加密算法的密钥。这种不知道自动生成的密钥,应该是我无法解密的。后来解析出来了么



编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明