我想自己实现一个802.1x认证协议的客户端代码,哪里有相关资料和代码?

Chice_wxg 2005-04-01 09:21:38

rt.

我想自己实现一个802.1x认证协议的客户端代码,

请问哪里有相关资料和代码?


谢谢!
...全文
194 10 打赏 收藏 转发到动态 举报
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
constantine 2005-04-08
  • 打赏
  • 举报
回复
友情up
Chice_wxg 2005-04-07
  • 打赏
  • 举报
回复
windows 代码在 :http://wire.cs.nthu.edu.tw/wire1x/

需要的朋友可以去看看。其实是完全从Open1x.org的代码转过来的。

不过真的可以节约很多时间。
老马何以识途 2005-04-04
  • 打赏
  • 举报
回复
有Linux平台的客户端代码,开源的,你可以去Linux社区找找。
zhangdyi 2005-04-04
  • 打赏
  • 举报
回复
我也要自己写CLIENT 因为我要在上面加自己的一些别的功能。但是遇到很多困难。呵呵

在windows下有客户端代码么?
bjldleebobby 2005-04-03
  • 打赏
  • 举报
回复
我的QQ:441560530
我在学校用代理上MSN。
另外,你们学校的802。1XCLIENT估计是增加了认证内容。有机会咱们在QQ上聊聊。

我不太明白你为什么要自己写CLIENT,而且是在不了解SERVER端认证机制的情况下写CLIENT。希望进一步探讨
Chice_wxg 2005-04-03
  • 打赏
  • 举报
回复
我研究这个是因为学校网络用了802.1x的上网验证系统,官方程序用着不爽,我想自己做一个。

不过学校好象把802.1x协议的部分细节改了。

我用刚找到的一个client (http://wire.cs.nthu.edu.tw/wire1x/) 无法通过学校的认证。

ps: 我在教育网内,上不了MSN

Chice_wxg 2005-04-02
  • 打赏
  • 举报
回复
up
oyljerry 2005-04-02
  • 打赏
  • 举报
回复
先分析一下协议,然后抓包分析一下数据结构,最好自己用代码实现
bjldleebobby 2005-04-02
  • 打赏
  • 举报
回复
我只是研究server端的代码--FreeRADIUS,是否有机会探讨呢?
popo:wo_kaoyan@163.com
MSN:bjldlee@hotmail.com
Chice_wxg 2005-04-02
  • 打赏
  • 举报
回复
说的简单啊。要是都那么简单我也不来问了。


现在中文的资料奇缺,而open1x.org上的代码巨复杂……



希望有做过这方面开发的朋友帮帮忙,谢谢~~~~~~~~~~~~

型号:HLK-WIFI-M03 产品特性 接口 双排(2 x 4)插针式接口 支持波特率范围:1200~115200bps 支持硬件 RTS/CTS 流控 单 3.3V 供电 无线 支持 IEEE802.11b/g 无线标准 支持频率范围:2.412~2.484 GHz 支持两种无线网络类型: 基础网(Infra)和自组网(Adhoc) 支持多种安全认证机制: WEP64/WEP128/ TKIP/CCMP(AES) WEP/WPA-PSK/WPA2-PSK 支持快速联网 支持无线漫游 其它 支持多种网络协议: TCP/UDP/ICMP/DHCP/DNS/HTTP 支持自动和命令两种工作模式 支持串口透明传输模式 支持 AT+控制指令集 支持多种参数配置方式: 串口/WEB 服务器/无线连接 应用领域 智能公交网络,如无线刷卡机 小额金融支付网络,如无线 POS 机 业设备联网,如无线传感器 物联网 全面支持串口透明数据传输模式,真 正实现串口的即插即用 全新的 AT+指令集,全部基于 ASCII 格式,简单易懂,使用更容易 更加完备的 TCP/IP 协议栈,支持 DHCP 协议动态 IP 地址分配和 DNS 域名解析功能 内置 WEB 服务器,实现使用 IE 浏览 器通过无线网络远程配置模块参数 更高的传输性能,最高可达11KB/S 的发送速率 嵌入式802.11b/g无线网络 支持点对点访问,支持客户端、串口到WLAN的模式 支持串口到无线信号的桥接 支持64/128位WEP、WPA和WPA2(AES),具有很高的保密性 UART、GPIO、U.FL(WLAN)接口 1.功能概述 硬件部分 项目 指标 模块 串口电平 TTL/UART 3.3v 连接器 插针(8PIN,兼容以前的4PIN连接),具有防插反设计 5 - VCC(IN),8 - GND(OUT) 7 - TX(IN),6 - RX(OUT) 4 - RST(IN),3 – READY(OUT) 2 - LED1(OUT),1 - LED2(OUT) 指示灯 连接状态,板上显示,同时输出信号到外部接口READY 无线传输状态,板上显示,同时输出信号到外部接口LED3 状态1,板上显示,同时输出信号到外部接口LED2 状态2,板上显示 状态3,板上显示 天线 外接天线 体积 55.2x25.4x11.5mm(较小) 功耗 温度范围 -20~70 degC 供电 +3.3V +/-10% 串口转接板 串口电平 RS232 串口接口类型 DB9(Female) 连接器 8针插座 引脚定义同模块连接器 指示灯 1- 电源 2- 串口TX 3- 串口RX 4- 模块连接状态,连接到READY引脚 5- 无线传输状态,连接到LED1引脚 6- 状态1,连接到LED2引脚 复位按键 连接到RST引脚 电源接口 2.0 其它 与模块实现方便、可靠连接, 软件部分 项目 指标 无线功能 协议标准 802.11b/bg 网络类型 Infra/adhoc/private 安全认证 OPEN/WEP64/WEP128/CCMP/TKIP/WPI OPEN/SHAREKEY/WPA/WPA2/WAI 节能 无 网络功能 传输层协议 TCP/IP/UDP/ARP/ICMP/DHCP 应用层协议 HTTP(Server,仅用于远程WEB配置功能) DNS(Client) 用户接口功能 串口波特率 1200bps~115200bps 串口传输模式 命令模式: 透明模式:时间/长度(可设置)触发,特殊字符(可设置)退出 控制协议 AT+命令集 配置参数 掉电保存(flash),支持自动备份与恢复 配置管理方式 配置管理程序(串口、远程无线配置、远程WEB登陆方式) 测试、维护 生产测试 支持Litepoint测试命令集/设置MAC地址/设置发送功率 支持UART接口 固件升级 通过配置管理程序 上位机软件 配置管理程序 用于模块的参数配置、联网、传输功能演示等 生产测试程序 用于生产阶段的出厂检测,包括物理层测试、功率校正、MAC地址烧写 虚拟串口客户端程序 与固件中的虚拟串口服务器程序一起用于实现无线串口功能 其它 用户手册 全部AT+指令集的使用方法Demo源码 2.功能定义 支持802.11b-only、802.11b/g mix 支持1~13信道 支持1M、2M、5.5M、6M、9M、11M、12M、18M、24M、36M、48M、54M传输速率 支持网络扫描 支持加入infra网络 支持创建/加入adhoc网络 支持OPEN/WEP64/WEP128/CCMP/TKIP/WPI加密模式 支持OPEN/WEP/WPA/WPA2/WAI认证方式 支持仅使用ssid联网 支持绑定BSSID联网 支持用户通过AT+指令主动控制联网 支持使用配置参数自动联网 支持TCP/IP协议 IP协议 支持网段穿越(通过设置网关和子网掩码) 不支持分段的接收与发送 ARP协议 支持接收arp请求,并回复响应 支持发送arp请求,并接收响应 ICMP协议 支持接收ping请求,并回复响应 支持发送ping请求,并接收响应 不支持长度大于1460的ping请求 TCP协议 UDP协议 DHCP协议 支持HTTP协议 内置一个http服务器,用于实现远程WEB管理功能。 DNS协议 支持客户端。 1. MAC+RF架构,无需额外的MCU. 2.硬件802.11协议,内嵌TCP/IP协议 3.支持多种网络协议:TCP/UDP/ICMP/DHCP/DNS/HTTP 4.支持自动和工作命令模式,支持DHCP 5.支持串口透明传输,内置WEB服务器 6.支持WEP64/WEP128/WPA-PSK/WPA2-PSK 7.提供配置软件配置和IE浏览器配置参数 8.支持基础网(Infra)和自组网(Adhoc) 9.支持AT+编辑命令控制,并提供MCU控制的C源代码
Dhcp两大威胁以及arp欺骗等试验总结 1 伪dhcp server。Dhcp的工作原理大概是首先client广播dhcp discovery消息,本网段的dhcp server回送dhcp offer消息,客户段再发送dhcp request消息,声明自己即将使用的ip地址,server发送ack给client告知client可以使用。防止伪dhcp其实就可以在交换机上启用dhcp snooping功能,凡是不信任的端口(信任端口就是dhcp server使用的端口,需独立配置),都将拒绝从该端口发送dhcp offer消息从而杜绝伪dhcp server。 在cisco交换机上全局启用 ip dhcp snooping,,并使用命令ip dhcp snooping vlan 2,告知在vlan2里使用snooping,这样所有端口都是非信任端口,都将丢弃dhcp offer报文,如果是使用三层交换机提供dhcp服务,就不比单独配置信任端口了。配置信任端口是在物理端口下使用命令 ip dhcp snooping trust. 记住:接入层交换机需支持dhcp snooping功能;信任端口是在物理端口下配置(包括trunk级联端口) 2 DHCP dos攻击。主要就是伪造大量mac地址去像server申请地址,耗费dhcp server地址池,从个人达到拒绝服务攻击的目的。一般用两种方法,但实际操作性都不是太强。第一种办法就是对交换机端口规定一些合法的mac地址池,只有在此范围内的主机才可以通过该端口进行转发。或者限制最大mac地址数。这样客户端就没办法伪造mac地址去申请ip了。Cisco交换机就是在物理端口下使用switchport port-security mac-add命令填加,这种方法工作量大且不能满足移动性的要求。另一种方法就是与实际认证系统相结合,认证系统首先对MAC地址进行第一次认证,只有MAC地址是合法的,才允许DHCP Sever分配IP地址给终端,这主要用到802.1x认证协议和radius认证服务器。 3 有时候为了需要,不希望用户自己设定ip地址来上网,也就是说限制用户只能动态获取地址才能上网,自己固定地址不能上网。这种就相对比较简单,不需要在接入层上做什么设置,也就是不要求接入层支持dhcp snooping功能。只需要在三层交换机上使用如下命令就搞定。 Ip arp inspection vlan 500 //vlan500下面启用arp inspection功能 Ip arp inspection validate src-mac dst-mac ip //只有源mac 目的mac和ip都正确才合法 这里必须还是先在三层交换机上启用ip dhcp snooping功能 同时监控snooping vlan 500。因为arp inspection实际是根据dhcp 绑定信息来判断的。如果用户不是自动获取ip,而是自己设置ip,那么它就不会被dhcp snooping捕获到,当然所有的该ip地址发送的arp请求都会被网关拒绝掉的(因为源,目的mac和ip地址都是不合法的,自然被认为是非法的arp请求)。但是固定ip时是可以跟本局域网内其它机器通信的,只是不能通过arp协议学习到网关的mac地址。 注:以上的dhcp server都是在三层交换机上启用的。 4 arp欺骗。可以分两种情况:一是伪造网关去欺骗网内其它主机;而是伪造其它主机去 欺骗网关。当然更严重的是两种情况同时存在,并开始数据转发功能,这就是一种中间 人攻击(双方欺骗),可以嗅探数据包(代理arp功能跟此类似,很多计费网关和一些透明防火墙就利用了代理arp功能)。从某种意义上说,arp欺骗就是一种代理arp。 神码可提供专门的在接入层交换机使用ACL来限制客户仿冒网关,这个acl就是限制该端口下不允许发送网关地址的arp通告报文,这样可以有效的防止伪造网关去欺骗其它主机。 (Config)# access-list 1101 deny an an untagged-eth2 12 2 0806 20 2 0002 28 4 C0A80001 该ACL说明如下: 13,14字节是arp协议代码0806,21,22字节是0002表示arp reply,29-32字节就是网关ip地址的16进制 STEP2:应用ACL (Config)# Firewall enable (Config)# int e 0/0/1-24 //在所有端口下应用该acl (int)# mac access-group 1101 in traffic-statistic 当然,如果知道某个具体端口是什么IP地址,那么就可以限制该端口只能发送该IP的arp通告是最好了,这就可以完全杜绝arp欺骗。但明显可操作性差。 另一种能较好防止arp欺骗的办法就是在各个主机上绑定网关的mac,同时在网关上静态绑定IP+mac。不过这种办法不如前面办法好,它不能防止局域网内部的arp欺骗。 如果采取的是动态获取ip地址,神码交换机有个新特性,能完全控制arp欺骗。可以防止接入主机假冒网关,可以防止接入主机假冒其它用户;管理复杂度低,交换机配置简单并且基本不需要变更;支持用户移动接入,交换机可以自动检测到用户接入位置并正确转发用户数据; ip dhcp snooping enable ip dhcp snooping binding enable Interface Ethernet0/0/1 ip dhcp snooping binding user-control ! Interface Ethernet0/0/2 ip dhcp snooping binding user-control 如果是静态ip,需要ip+mac+端口的绑定。 am enable Interface Ethernet0/0/1 am port am mac-ip-pool 00-1C-23-06-0D-B9 10.10.1.90 还是说说cisco交换机吧。一般采取动态获取IP地址的上网方式比较多,先配置ip dhcp snooping 再配置ip arp inspection,此时,客户端就应该没办法伪造其它主机去伪造网关,因为这些伪造的arp reply报文在网关看来都是非法的,自然会拒绝。至于伪造网关的防治,大概就只能在用户自己主机上静态绑定arp缓存表了。 1 防止arp扫描。在某些情况下也可抑制arp欺骗。原理就是对物理端口进行arp报文 数量的限制。方法就是在物理端口是使用ip arp inspection limit rate 命令限制每秒钟允许通过的arp报文数。 2 伪mac地址的防治。交换机的mac地址表如果被大量充斥,将会影响性能,严重的将会是交换机崩溃,因为一般的cam存储都有限。所以这类防治般限制每端口出来的mac地址数目即可。至于伪造的防治,那就只能选择port-security了,虽然不能满足移动性的要求。 针对目前学校主干是cisco交换机,接入层品牌太杂,档次参差不齐,用户自动从cisco三层交换机上获取地址上网的情况,我认为比较好的办法就是在cisco交换机上启用dhcp snooping 以及arp inspection功能来尽可能防止arp欺骗。用户还得绑定好网关的mac地址。要能更有效的防止arp欺骗和防止伪dhcp server,还得升级接入层交换机。

4,356

社区成员

发帖
与我相关
我的任务
社区描述
通信技术相关讨论
社区管理员
  • 网络通信
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧