annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
946
Visites
0
Compliment
0
Commentaires
Meddane
VIP
VIP

Parfois vous souhaitez décrypter un paquet IPSEC afin d'analyser les encapsulations avec les deux modes tunnel et transport, surtout lorsqu'il s'agit d'un VPN GRE over IPSEC, pour des raisons diverses, pour une comprehension, pour l'expliquer dans une formation ou bien tout simplement pour dépannage.

Voici la procédure.

Configurer le cryptage ESP en utilisant la méthode NULL dans la transform set.

crypto ipsec transform-set TS esp-null esp-sha512-hmac

Copier la clé pre-partagée d'authentification de la phase 1 ISAKMP.

crypto isakmp key cisco address 23.0.0.1

Ouvrir Wireshark. Click-Droit sur le paquet ESP, dans ce scenarion l'association de sécurité ESP SA avec comme source 12.0.0.1 et destination 23.0.0.1. Selectionner l'option the Protocol Preferences, cocher les trois options comme le montre la figure ci-dessous.

1.PNG

 Copier la valeur SPI de cette association de sécurité ESP SA.

0xdc1f45c1

2.PNGRetourner vers Protocol Preferences, cliquer sur ESP SAs

9.PNG

 Entrer les informations suivantes relatives à cette ESP SA.

Protocol: IPv4
Src IP: 12.0.0.1
Dest IP: 23.0.0.1
SPI: 0xdc1f45c1
Encryption: NULL
Authentication: SHA512-hmac-512-256 [RFC4868]
Authentication Key: cisco

7.PNG

 Cliquer sur OK, maintenant le paquet ESP IPSEC est décrypté.

8.PNG

 

 

 

Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :