Скачиваний:
4
Добавлен:
10.08.2024
Размер:
935.64 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем Кафедра Защищенных систем связи

Дисциплина Безопасность беспроводных локальных сетей

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №5

Настройка RADIUS

(тема отчета)

Информационная безопасность (10.03.01)

(код и наименование направления/специальности)

Студенты группы ИКБ-06:

Ерохин А.Г.

(Ф.И.О.) (подпись)

Гуреев В.А.

(Ф.И.О.) (подпись)

Ананьев В.Р.

(Ф.И.О.) (подпись)

Преподаватель:

Казанцев А.А.

(Ф.И.О.) (подпись)

Цель работы

Изучить теоретические основы протокола Radius. Произвести его настройку в Cisco Packet Tracer, выполнить анализ пакетов Radius в программе Wireshark, а также настроить авторизацию по ssh и telnet с использованием FREE RADIUS и Mikrotik.

Ход работы

Часть 1.

Выполнили настройки оборудования из pka файла так, чтобы администратор мог выполнить авторизацию на Router c учетной записью admin/admin. На устройстве Router0 и Server0 во вкладке config выбираем интерфейс GigabitEthernet0/0 и настраиваем IPv4-Address и Subnet Mask в соответствии с заданием (рис.1 – 2).

Рисунок 1 – Настройка IP на Router0

Рисунок 2 – Настройка IP на Server 0

Выполнили настройку AAA на Server0 (рис.3).

Рисунок 3 – Настройка AAA на Server0

Настроили Router0 для взаимодействия с RADIUS сервером (рис.4).

Рисунок 4 – Настройка Router0

Проверили авторизацию, введя логин admin и пароль admin на Router0 (рис.5).

Рисунок 5 – Успешная авторизация

Часть 2.

Изучили дамп wirelesseapolfiltered.pcap. Отфильтровали все пакеты EAPoL и опредилили MAC адрес, подключаемого по 802.1x беспроводного клиента, MAC-адрес точки доступа, название SSID, к которому выполняется подключение (рис.6 – 7).

Рисунок 6 – MAC-адреса клиента и ТД

Рисунок 7 - SSID

Изучили дамп wiredradiusfiltered.pcap. Отфильтровали все пакеты RADIUS и опредилили MAC адрес беспроводного контроллера и сервера аутентификации (рис.8).

Рисунок 8 – MAC-адреса беспроводного контроллера и сервера аутентификации

Изучили, какие значения Attribute Value Pairs передаются при аутентификации беспроводного клиента по IEEE 802.1x в сообщениях Access-Request и Access-Accept (рис.9 – 10).

Рисунок 9 – Attribute Value Pairs в сообщении Access-Request

Рисунок 10 – Attribute Value Pairs в сообщении Access-Accept

Установили FreeRadius и эмулятор Radius на ПК. Так как клиент и сервер устанавливаются на одном компьютере, то для обмена сообщениями был использован IP 127.0.0.1. Пароль пользователя хранится в конфигурационном файле users.conf, sharedsecret в файле clients.conf (рис. 11 – 12).

Рисунок 11 – sharedsecret

Рисунок 12 – User - ID and User - Password

Запустили эмулятор RADIUS клиента и попробовали выполнить аутентификацию (рис.13 – 14).

Рисунок 13 – Указываем Shared Secret

Рисунок 14 – Успешная авторизация

Перехватили процесс авторизации пользователя в Wireshark (рис.15).

Рисунок 15 – Перехват авторизации

Настроили shared secret в формате фамилии одного студента из бригады (рис.16). Настроили учетные данные пользователя - логин как фамилия второго студента из бригады (рис.17). Проверить прохождение авторизации (рис.18). Перехватить пакеты Wireshark (рис.19).

Рисунок 16 – Изменённый sharedsecret

Рисунок 17 – Изменённые User - ID and User - Password

Рисунок 18 – Успешная авторизация

Рисунок 19 – Перехват авторизации

Вывод

В ходе выполнения лабораторной работы изучили теоретические основы протокола Radius. С помощью Free RADIUS и виртуального клиента смогли произвести подключение к RADIUS серверу и просмотреть пакеты м помощью программы Wireshark. В заключительной части лабораторной работы осуществили подключение к виртуальному маршрутизатору MikroTik, используя RADIUS сервер и учётную запись пользователя этого сервера.

Санкт-Петербург 2023 г