97691,ESP报文用wireshark解密
用hcl搭建了IPsec隧道,A B路由之间跑esp报文
为了测试,用A PING B ,然后用wireshark抓到了esp报文
网上说可以利用wireshark来解析esp报文
甩wireshark官方说明https://wiki.wireshark.org/ESP_Preferences
照着做了,但是没有达到预期效果
\
附A B 路由的配置
【A】
#配置ACL
acl advanced 3
rule
#选择安全算法
ipsec transform-set 1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5
#配置IKE
ike profile 1
keychain 1
match remote identity address 1
#
#
Ipsec policy mypolicy 2 manual
security acl 3
transform-set 1
remote-address 1
sa spi outbound esp 12345
sa spi inbound esp 54321
sa string-key outbound esp simple abcdefg
sa string-key inbound esp simple gfedcba
quit
#
interface GigabitEthernet
port link-mode route
combo enable copper
ip address 1
ipsec apply policy mypolicy
#
ip route-static
#
【B】
#
acl advanced 3
rule
#
ipsec transform-set 1
esp encryption-algorithm des-cbc
esp authentication-algorithm md5
#
ike profile 1
keychain 1
match remote identity address 1
#
Ipsec policy mypolicy 2 manual
security acl 3
transform-set 1
remote-address 1
sa spi outbound esp 54321
sa spi inbound esp 12345
sa string-key outbound esp simple gfedcba
sa string-key inbound esp simple abcdefg
quit
#
interface GigabitEthernet
port link-mode route
combo enable copper
ip address 1
ipsec apply policy mypolicy
#
ip route-static
#
组网及组网描述:
期待各位大神的指导啊啊
2
如何能解析esp内的报文,那ipsec技术也就废了。
wireshark 抓包 下面都有详细信息的 达不到预期是?
用wireshark解密之后应该能够正确显示icmp报文呀
97691 发表时间:2因为ipsec 建立以后他们是被esp等安全协议封装在里头 就不是icmp包 所以您是抓不到icmp的 详细的您可以参考ipsec http://h3c.com/cn/d_2
https://wiki.wireshark.org/ESP_Preferences 我参照这个做的 还有一个csdn博客也有写过 http://blog.csdn.net/xingyeping/article/details/512817
这个的话是wireshark的一个功能 。。 请再去确认一下参数是否都正确解析 ,因为我看那上面写的如果解析成功才会出现icmp包。。
GiengLiong 发表时间:216进制配置ESP协议的认证密钥和加密密钥
这种测试可以解密出来;
对于ESP协议,以字符串方式输入密钥时,系统会自动生成密钥和加密算法的密钥。这种不知道自动生成的密钥,应该是我无法解密的。后来解析出来了么
CRM论坛(CRMbbs.com)——一个让用户更懂CRM的垂直性行业内容平台,CRM论坛致力于互联网、客户管理、销售管理、SCRM私域流量内容输出5年。 如果您有好的内容,欢迎向我们投稿,共建CRM多元化生态体系,创建CRM客户管理一体化生态解决方案。,ESP报文用wireshark解密