IP 和 TCP 抓包分析實驗

IP 和 TCP 抓包分析實驗

IP 和 TCP 抓包分析實驗

實驗拓撲IP 和 TCP 抓包分析實驗
圖 1-1微信

注:如無特別說明,描述中的 R1 或 SW1 對應拓撲中設備名稱末尾數字爲 1 的設備, R2 或 SW2 對應拓撲中設備名稱末尾數字爲 2 的設備,以此類推ide

實驗需求學習

  • 配置 IP 地址,R1 的 g0/0 口是 1.1.1.1/24,R2 的 g0/0 口是 1.1.1.2/24ui

  • 在該鏈路上開啓抓包code

  • 在 R1 上 ping R2server

  • 開啓 wireshark,查看抓取的 ping 包的內容blog

  • 在 R2 上開啓 FTP 服務教程

  • 在 R1 上訪問 R2 的 FTP接口

  • 刷新 wireshark,查看抓取的 FTP 的登陸名和密碼

實驗解法
1.修改設備名稱ip

步驟 1 :在 R1 上進入系統視圖,修改設備名稱爲 R1

<H3C>system-view  System View: return to User View with Ctrl+Z. [H3C]sysname R1 [R1]

步驟 2 :在 R2 上進入系統視圖,修改設備名稱爲 R2

<H3C>system-view  System View: return to User View with Ctrl+Z. [H3C]sysname R2 [R2]

2.配置 IP 地址

步驟 1 :在 R1上進入 g0/0接口的接口視圖,配置 IP地址爲1.1.1.1/24

[R1]interface g0/0 [R1-GigabitEthernet0/0]ip address 1.1.1.1 24

步驟 2 :在 R2上進入 g0/0接口的接口視圖,配置 IP地址爲1.1.1.1/24

[R2]interface g0/0 [R2-GigabitEthernet0/0]ip address 1.1.1.2 24

3.開啓抓包

步驟 1 :右鍵點擊 R1和 R2相連的鏈路,點擊 開啓抓包,如圖 1-2所示
IP 和 TCP 抓包分析實驗

圖 1-2
4.在 R1 上 PING R2

[R1]ping 1.1.1.2 Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break 56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms 56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms 56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms 56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms 56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
5.開啓 Wireshark,查看抓取的 Ping 包內容

步驟 1 :點開 HCL右側邊欄,右鍵點擊GE0/0接口,並點擊 啓動 Wireshark,如圖 1-3所示
IP 和 TCP 抓包分析實驗

圖 1-3

步驟 2 :在 Wireshark中能夠看到抓到的數據包,紫色高亮的就是 Ping包,如圖 1-4所示
IP 和 TCP 抓包分析實驗

圖 1-4
步驟 3 :雙擊某個 Ping包,查看數據包詳細內容,展開Internet Protocol Version 4,能夠查看到詳細的 IP頭部格式,如圖 1-5所示
IP 和 TCP 抓包分析實驗

圖 1-5

6.在 R2 上開啓 FTP 服務,建立用戶 wangdaye,密碼 123456

[R2]ftp server enable  [R2]local-user wangdaye class manage  New local user added. [R2-luser-manage-wangdaye]password simple 123456 [R2-luser-manage-wangdaye]authorization-attribute user-role level-15 [R2-luser-manage-wangdaye]service-type ftp

7.在 R1 上訪問 FTP 服務,輸入用戶名和密碼

注意::FTP登陸功能只能在用戶視圖下使用

<R1>ftp 1.1.1.2 Press CTRL+C to abort. Connected to 1.1.1.2 (1.1.1.2).220 FTP service ready. User (1.1.1.2:(none)): wangdaye331 Password required for wangdaye. Password: 230 User logged in. Remote system type is UNIX.Using binary mode to transfer files.

8.刷新 Wireshark,發現已經抓取到 FTP 的登陸名和密碼,如圖 1-6 所示

IP 和 TCP 抓包分析實驗
圖 1-6
















瑞哥建了一個微信羣,不在羣的朋友,能夠加瑞哥微信(備註單位+姓名)

進羣前先轉發本圖文至朋友圈,添加後截圖給瑞哥,當即拉羣!

一個有態度的優質教程集聚地
幫助過上萬位網友解決教程需求問題
教程僅用於學習交流,禁止用於商業交易©

猜您喜歡
往期精選▼
思科模擬器GNS3將路由器變成交換機的方法
從零開始學習華爲路由交換 | OSPF靜默接口

努力學習,勤奮工做,讓青春更加光彩

再長的路,一步步也能走完,再短的路,不邁開雙腳也沒法到達

相關文章
相關標籤/搜索