1) Inicie la captura y habilite los filtros en GUI -> Red -> Diagnóstico > Captura de paquetes. 
2) Habilite la depuración y el filtro IKE en CLI y luego reinicie el túnel VPN que debe capturarse. # diagnose vpn ike log-filter dst-addr4 10.47.2.36 # diagnose debug application ike -1 # diagnose debug enable # diagnose vpn ike gateway clear name <phase1 tunnel name> 3) Detenga la captura y depure en CLI. Guarde la captura de paquetes. # diagnose debug disable # diagnose debug reset 4) En la depuración CLI. Guarde el ISAKMP SA que se utilizará para descifrar los paquetes. Debería verse como el mensaje a continuación. ISAKMP SA 44bccc59eacea672/3477d67621c2c4d5 Key 16:5821AD4D929637E363BE4172EEA4C16A 5) Abra el archivo pcap en Wireshark. En Wireshark, vaya a Editar > Preferencias. 
6) Seleccione Protocolos -> ISAKMP -> Editar (En este caso es IKEv1). 
7) Seleccione el botón ‘+’ dos veces y agregue las SA y su clave simétrica y luego presione ‘OK’. 
8) Ahora hay una negociación de fase 1 (ISAKMP) descifrada. 
|