使用hostap作为认证服务器的GTC协议测试方法

上传人:枫** 文档编号:510788965 上传时间:2023-01-18 格式:DOCX 页数:7 大小:96.89KB
返回 下载 相关 举报
使用hostap作为认证服务器的GTC协议测试方法_第1页
第1页 / 共7页
使用hostap作为认证服务器的GTC协议测试方法_第2页
第2页 / 共7页
使用hostap作为认证服务器的GTC协议测试方法_第3页
第3页 / 共7页
使用hostap作为认证服务器的GTC协议测试方法_第4页
第4页 / 共7页
使用hostap作为认证服务器的GTC协议测试方法_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《使用hostap作为认证服务器的GTC协议测试方法》由会员分享,可在线阅读,更多相关《使用hostap作为认证服务器的GTC协议测试方法(7页珍藏版)》请在金锄头文库上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页 共1页使用Hostapd作为Radius用到的工具:Hostapd用来做radius服务器Funk client无线网卡管理工具,支持EAP-GTC。用WPA-supplicant也可以。服务器的配置配置.config文件下载hostapd,解压后进入/hostapd目录执行cp deconfig .config /生成 .config 文件vim .config /配置 .config 文件CONFIG_DRIVER_WIRED=yCONFIG_DRIVER_NONE=yCONFIG_EAP=yCONFIG_EAP_M

2、D5=yCONFIG_EAP_TLS=yCONFIG_EAP_MSCHAPV2=yCONFIG_EAP_PEAP=yCONFIG_EAP_GTC=yCONFIG_EAP_TTLS=yCONFIG_EAP_SIM=yCONFIG_EAP_AKA=yCONFIG_EAP_PAX=yCONFIG_EAP_PSK=yCONFIG_EAP_SAKE=yCONFIG_EAP_GPSK=yCONFIG_EAP_GPSK_SHA256=y#CONFIG_EAP_FAST=yCONFIG_EAP_IKEV2=yCONFIG_EAP_TNC=yCONFIG_PKCS12=yCONFIG_RADIUS_SERVER

3、=y其他都用不着的注释掉就可以了。#CONFIG_EAP_FAST这一项也注释掉,否则编译不过,没找到具体原因。EAP的类型按需取舍。makemake install配置hostapd.conf这个是配置文件,要对其进行必要的修改。#vim hostapd.confinterface=eth0/这里设置你用来提供服务的网卡接口名logger_syslog=-1logger_syslog_level=2logger_stdout=-1logger_stdout_level=2dump_file=/tmp/hostapd.dumpctrl_interface=/var/run/hostapdctr

4、l_interface_group=0/上面这一段都是默认设置eap_server=1eap_user_file=/etc/hostapd.eap_userca_cert=/home/ssl/certs/ca.crt.pemserver_cert=/home/ssl/certs/server.crt.pemprivate_key=/home/ssl/private/serverkey.pemradius_server_clients=etc/hostapd.radius_clientsradius_server_auth_port=1812文件路径可以自己设定,但是证书相关的路径最好是在哪里生

5、成就指向哪里。我把hostapd.eap_user和radius_clients直接放在/etc下面,系统中没有这两个文件的,需要自己添加。hostapd.eap_user和hostapd.radius_clients其中保存的是用户名、策略、密码。如:user MD5 passwordexample user TLSDOMAINuser MSCHAPV2 passwordgtc user GTC password注意:每一行都要顶格,在的前面不要留任何东西,否则会报错。Hostapd.radius_clients中保存的是radius客户端,一个IP地址对应一个密码。如:192.168.1.

6、1 secret证书的生成首先在/home目录下建立ssl目录:cd /homemkdir sslcd ssl建立几个要用到的目录:mkdir private certs newcerts crl其中private主要用来存放私钥的.certs用于存入签出的证书cp /etc/ssl/f /home/ssl /不同的系统这个文件的路径不一样 将配置文件复制到当前目录构建相关文件:echo 构建索引文件index.txtecho 0index.txtecho 构建序列号文件serialecho 01serial设定环境变量export OPENSSL_CONF=/home/ssl/f更改f中的配

7、置:dir = /home/ssl 产生一个随机数文件:openssl rand -out /home/ssl/private/.rand 1000下面才开始建立根证书:1.制作私钥:openssl genrsa -des3 -out private/ca.key.pem 2048这来细细讲一下这条命令: openssl指进入openssl环境,genrsa是openssl中的一个小应用程序,用来产生rsa私钥。-des3是指将产生的私钥用triple DES进行加密。这是个可选项,还有-des -idea都是对称加密算法,随你自己选择. -out就是指定输出了,如果不加这个选项的话,就会将输

8、出发到标准输出中.2048指私钥的长度,单们是bit,默认是512输入这条命令后,产生私钥,提示你设定密码.2.填写证书申请表:openssl req -new -key private/ca.key.pem -out ca.req.pem提示你私钥的密码,一步一步输入就行了。因为证书中要有公钥,和个人信息,所以我们指定私钥,程序推导出公钥,供申请表用。3.自己签定根签书:openssl x509 -req -days 1000 -sha1 -extensions v3_ca -signkey private/ca.key.pem -in ca.req.pem -out certs/ca.cr

9、t.pem这里生成的ca.crt.pem就是hostapd.conf中ca_cert所对应的根证书。其中的days是指证书的有效天数,shda1是消息摘要函数算法,默入为md5,-signkey指定用于签证的私钥,运行过程中,要输入私钥的密码和设定书密码。制作服务器端的证书并用ca签名:1、产生一个rsa私钥,在此,我们不用密码保护。openssl genrsa -out private/serverkey.pem 10242、填写证书申请表:openssl req -new -key private/serverkey.pem -out server.req.pem或写为:#openssl

10、req -new -key private/client_wang.key.pem out client_wang.req.pem -subj /C=CN/ST=GD/L=ST/O=STDX/OU=GX203/CN=Wangyoubang/emailAddress=3、用先前产生的认证中心的私钥对申请表进行签名:openssl x509 -req -days 100 -sha1 -extensions v3_req -CA certs/ca.crt.pem -CAkey private/ca.key.pem -CAserial ca.srl -CAcreateserial -in server

11、.req.pem -out certs/server.crt.pem这里的server.crt.pem就是hostapd.conf中server_cert所对应的服务器证书。在/home/ssl里面有一个private文件夹,里面的serverkey.pem就是hostapd.conf中private_key所对应密钥文件。基中的CA选项指定的是认证中心的证书,也就是上面我们自签名产生的证书,CAkey就是认证中心的私钥,CAserial也许是指签发产生的序列号吧!如果我们想将证书转成p12格式的:openssl pkcs12 -export -clcerts -in certs/server

12、.crt.pem -inkey private/serverkey.pem -out certs/server.p12制做用户的证书并用ca签名:(与生成服务器证书差不多)1、产生一个rsa私钥,在此,我们不用密码保护。openssl genrsa -out private/clientkey.pem 10242、填写证书申请表:openssl req -new -key private/clientkey.pem -out clientkey.req.pem或后面指定:-subj /C=CN/ST=GD/L=ST/O=STDX/OU=GX203/CN=Wangyoubang/emailAdd

13、ress=3、用先前产生的认证中心的私钥对申请表进行签名:生成crt格式.openssl x509 -req -days 100 -sha1 -extensions v3_req -CA certs/ca.crt.pem -CAkey private/ca.key.pem -CAserial ca.srl -CAcreateserial -in server.req.pem -out certs/client.crt.pem 生成cer格式openssl x509 -req -days 100 -sha1 -extensions v3_req -CA certs/ca.crt.pem -CAk

14、ey private/ca.key.pem -CAserial ca.srl -CAcreateserial -in client_wang.req.pem -out certs/client_wang.cer以上步骤都完成后,服务器就算是搞好了。进入到hostapd目录hostapd hostapd.conf dd如果都正确配置了,server就能起来了。Funk client的使用Funk client是一个用于管理无线网卡的工具。对EAP扩展方法支持的比较全。没有破解的,安装时选择试用30天,到期卸载重装。卸载的时候注册表也要完全清空。上图是软件的界面。左边一栏是标签,右边是每个标签的一些配置选项。初次使用,先点选Adapters,选择你要控制的无线网卡。Profiles里面是配置radius客户端的一些参数;Networks里面是配置所要连接的AP的一些参数。Client和server都配置好之后,在funk client的主界面选中connect to network就可以了。由于EAP-GTC不支持自动生成密钥,所以WPA和802.1X WEP都不支持。貌似只能用802.1X+Open。第 1 页 共 1 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号