系统平台:WinXP SP2,VC6,Winpcap3
相关软件:Sniffer 4.70530, H3C 802.1x客户端(V2.20-0210)
参考文档:IEEE Std 802.1X-2001
之所以要自己编这个软件,是因为使用华为3com 802.1x客户端有很大的限制。首先,它能够检查系统使用代理软件和多网卡情况,万一发现有这些情况,马上迫使客户机下线,使得一个帐号仅能供一台电脑上网。其次,网络依靠帐号和IP绑定进行认证上网,这就限定了一个帐号只能在一个网关下使用,如果在其他网段中使用该帐号,就会出现IP绑定失败的提示。
在编程之前,先要对原版客户端工作机制进行分析,这里使用Sniffer进行抓包分析数据。原版客户端工作流程如下:
1. 点击认证按钮,客户端发送EAPOL-START包,请求认证。
2. 交换机发送60字节包。
3. 客户端发送67字节包。对于2,3两步,每次认证都是固定不变的数据包,不知道是何意义,可能是版本协商。
4. 交换机发送请求用户名包。
5. 客户端发送含用户名和本机IP的包。
6. 交换机发送含MD5-Challenge的包。
7. 客户端发送含经MD5加密后的密码和用户名的包。
8. 如果帐号、IP合法,交换机发送成功认证包,和失败包(这个失败包可能和检查代理、多网卡有关,可以不考虑);如果不合法,交换机发送失败离线包,此包包含失败原因。
9. 若成功认证,每隔15秒重复第4,5步,以确认客户端是否在线。
10. 如果点击客户端下线按钮,客户端发送EAPOL-LOGOFF包。
11. 交换机发送成功下线包。
注意,以上发送的包中,除了第3步的包长度为67个字节,其他都是60个字节。
包结构为:(1)8字节 目标MAC(请求认证时为组播地址,其他时候为华为MAC地址)
(2)8字节 源MAC
(3)2字节 协议(88 8e)
(4)1字节 版本(01)
(5)1字节 包类型(01表示请求连接,02表示请求断开)
(6)2字节 包长度(按照标准协议是从下面一下字节开始计算,到最后一个字节,不过现在已经被华为改了)
(7)1字节 code(01:请求,02:回复,03:成功,04:失败)
(8)1字节 标识(从01开始,每成功收发一次,自动加一,到FF后清零重新开始)
(9)2字节 包长度(这是华为自定义的,不知道如何计算出来的)
(10)有用数据(华为自定义,可包含用户名、加密后的密码、IP、出错信息等)
具体包的结构可参看IEEE Std 802.1X-2001。也可用Sniffer抓包分析一下,很容易的。
经过分析之后就可以开始着手编程了。程序中使用Winpcap进行抓包发包,因此需下载Winpcap开发库,把wpcap.lib添加到VC中。同时还需要准备MD5加密算法类文件(网上很多下载的,如果你够强,也可以自己编一个,呵呵)。
程序中用到的Winpcap函数如下:
1. pcap_findalldevs()获得网卡名称
2. pcap_open_live()打开网卡,每20ms抓包一次,抓取的包的长度为60字节
3. pcap_loop()启动包处理循环
4. packet_handler()分析包,并触发动作。这是整个认证过程的核心,用来对接收到的包进行判断,并发送相应的回复包,同时控制程序的状态。
5. pcap_sendpacket()发送指定长度的包
6. pcap_close()关闭网卡
在编程中需要注意的地方:
1. 组播地址为01 80 c2 00 00 03。华为的MAC地址对于每个用户是不同的,可以在交换机回复的第一个包中得到。
2. 出错信息包含在包内,因此只需先判断是否为失败包(包结构第四条),然后从包中提取出错误信息即可。
3. 对于费用查询功能,我暂时还没使用过,应该也可以用sniffer分析出来
本人学VC才半年,对802.1x协议也只是草草地看了其中的一部分。虽然已经编出此客户端,在某些电脑上可用,可是在某些电脑上出现了奇怪的情况:当输入正确帐号时,认证不成功,交换机也没有给客户端任何出错提示,当故意输错密码时,交换机却能回复“密码错误”的信息。郁闷啊~