IP和TCP抓包分析實驗

strivechao發表於2021-12-02

## IP和TCP抓包分析實驗


###實驗拓撲,如圖1-1所示

IP和TCP抓包分析實驗

圖 1-1


###實驗需求

  1. 配置IP地址,R1的g0/0口是 1.1.1.1/24,R2的g0/0口是 1.1.1.2/24

  2. 在該鏈路上開啟抓包

  3. 在R1上ping R2

  4. 開啟wireshark,檢視抓取的ping包的內容

  5. 在R2上開啟FTP服務

  6. 在R1上訪問R2的FTP

  7. 重新整理wireshark,檢視抓取的FTP的登入名和密碼


###實驗步驟

1.修改裝置名稱

步驟1:在R1上進入系統檢視,修改裝置名稱為R1

<H3C>system-view
System View: return to User View with Ctrl+Z.
[H3C]sysname R1
[R1]

步驟2:在R2上進入系統檢視,修改裝置名稱為R2

<H3C>system-view
System View: return to User View with Ctrl+Z.
[H3C]sysname R2
[R2]

2.配置IP地址

步驟1:在R1上進入GE_0/0介面,配置IP地址為:1..1.1.1/24

[R1]interface G0/0
[R1-GigabitEthernet0/0]ip address 1.1.1.1 24
[R1-GigabitEthernet0/0]

步驟2:在R2上進入GE_0/0介面,配置IP地址為:1.1.1.2/24

[R2]interface g0/0
[R2-GigabitEthernet0/0]ip address 1.1.1.2 24
[R2-GigabitEthernet0/0]

3.開始手抓包

步驟1:右鍵點選連線R1與R2的鏈路,點選“開始抓包”按鈕,如圖 1-2所示

IP和TCP抓包分析實驗

步驟2:在R1上ping 1.1.1.2

[R1]ping 1.1.1.2
Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL+C to break
56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=0.000 ms
56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=3.000 ms
56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=0.000 ms
56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms


步驟3:在抓包介面列表櫃中選擇對應的名稱,並點右鍵並選擇 “啟用Wireshark”,如圖1-3所示

IP和TCP抓包分析實驗

圖 1-3

步驟4:在Wireshark中可以看到抓到的資料包,紫色高亮的就是Ping包,如圖1-4所示

IP和TCP抓包分析實驗

圖 1-4


4.測試FTP抓包服務

步驟1:在R2上開啟FTP服務,新增賬號:lwc 密碼:123456

[H3C]ftp server enable
[H3C]local-user lwc class manage
New local user added.
[H3C-luser-manage-lwc]password simpl
[H3C-luser-manage-lwc]password simple 123456
The new password is too short. It must contain at least 10 characters.
[H3C-luser-manage-lwc]authorization-attribute user-role lever-15
[H3C-luser-manage-lwc]service-ty
[H3C-luser-manage-lwc]service-type ftp

步驟2:在R1上訪問R2的FTP

注意 :FTP模式只能在使用者檢視下使用。

<H3C>ftp 1.1.1.2
Press CTRL+C to abort.
Connected to 1.1.1.2 (1.1.1.2).
220 FTP service ready.
User (1.1.1.2:(none)): lwc
331 Password required for lwc.
Password:
230 User logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> dir
227 Entering Passive Mode (1,1,1,2,66,44)
150 Accepted data connection
drwxrwxrwx 2 0 0 4096 Nov 30 11:04 diagfile
-rwxrwxrwx 1 0 0 43136 Nov 30 11:04 licbackup
-rwxrwxrwx 1 0 0 43136 Nov 30 11:04 licnormal
drwxrwxrwx 2 0 0 4096 Nov 30 11:04 logfile
-rwxrwxrwx 1 0 0 0 Nov 30 11:04 msr36-cmw710-boot-r0821p11.bin
-rwxrwxrwx 1 0 0 0 Nov 30 11:04 msr36-cmw710-system-r0821p11.bin
drwxrwxrwx 2 0 0 4096 Nov 30 11:04 seclog
226 7 matches total
ftp>

步驟3:檢視抓包結果

IP和TCP抓包分析實驗


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/25469263/viewspace-2845258/,如需轉載,請註明出處,否則將追究法律責任。

相關文章