# 基于FPGA的PPPoE攻击 **Repository Path**: ahchit/pppo-e-attack-based-on-fpga ## Basic Information - **Project Name**: 基于FPGA的PPPoE攻击 - **Description**: 第五届全国大学生FPGA创新设计竞赛 - **Primary Language**: Unknown - **License**: GPL-3.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2023-11-19 - **Last Updated**: 2023-11-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README 本仓库为第五届全国大学生FPGA创新设计竞赛使用(0959-师兄皇朝 队) **1.1 设计目的** 在生活中常用的宽带接入ADSL技术使用了PPPoE协议。根据PPPoE认证的具体过程,我们可以实现针对PPPoE的攻击,来窃取他人账号密码、使同一局域网内其它客户掉线等。利用PPPoE攻击可以实现大面积断网,在校园网、办公等局域网的断网管理中得到极大的应用。而FPGA作为一种半定制化硬件电路,具有可编程、速度快等优势,研究如何使用硬件的方式来进行PPPoE攻击对于维护网络安全具有重要的意义。 **1.2 应用领域** 本作品可以运用在数字电子技术、计算机网络等基础课程的教学以及提升局域网安全防护措施的参考。如当进行计算机网络的课堂教学时,可以让学生很直观地学习到以太网以及网络协议的传输过程以及日常生活中用户是如何实现拨号上网的。同时,由本作品引出,在维护局域网安全时也可考虑服务器需要对网络上更为快速的设备做出一些防护或过滤措施,从而保证局域网内用户隐私的安全。 **1.3 主要技术特点** 本作品使用FPGA来实现PPPoE窃取实验室同学的校园网账号密码,利用FPGA高速、低时延的特点,抢在校园网服务器响应客户端广播的PADI请求前与其建立连接,并要求客户端使用PAP协议以明文格式交出账号密码。同时,本作品基于.NET framework编写了一套上位机,用于控制FPGA窃取账号密码以及将窃取结果呈现在上位机上。 **1.4 关键性能指标** 以客户端网卡加盖的时间戳为标准,本作品对于客户端计算机PADI请求帧的响应的时间平均为0.7ms,而校园网服务器在没有缓存时的响应时间为20ms,有缓存时的响应时间为1.6ms,故本作品可抢先在真正的校园网服务器之前伪装成服务器与客户端建立连接。 配套编写的上位机软件可以对FPGA下发攻击指令并获取FPGA的窃取结果,便于控制和观察。 **1.5 主要创新点** (1) 本作品可伪装成校园网服务器来与客户端计算机实现PPPoE交互。 (2) 使用FPGA实现硬件化网络攻击,使之同时兼备可重构和高速低时延的特点。 (3) 编写了基于.NET framework的上位机软件,方便控制窃取和显示窃取结果。 **工程结构** **doc:** 竞赛技术文档 **picture:** 作品相关照片 **project:** Vivado工程(版本:Vivado 2019.2) **software:** 上位机软件 **simulation:** Modelsim 仿真