IP和TCP抓包分析實驗
## IP和TCP抓包分析實驗
###實驗拓撲,如圖1-1所示
圖 1-1
###實驗需求
-
配置IP地址,R1的g0/0口是
1.1.1.1/24
,R2的g0/0口是1.1.1.2/24
-
在該鏈路上開啟抓包
-
在R1上ping R2
-
開啟wireshark,檢視抓取的ping包的內容
-
在R2上開啟FTP服務
-
在R1上訪問R2的FTP
-
重新整理wireshark,檢視抓取的FTP的登入名和密碼
###實驗步驟
1.修改裝置名稱
步驟1:在R1上進入系統檢視,修改裝置名稱為R1
<H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname R1 [R1]
步驟2:在R2上進入系統檢視,修改裝置名稱為R2
<H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname R2 [R2]
2.配置IP地址
步驟1:在R1上進入GE_0/0介面,配置IP地址為:1..1.1.1/24
[R1]interface G0/0 [R1-GigabitEthernet0/0]ip address 1.1.1.1 24 [R1-GigabitEthernet0/0]
步驟2:在R2上進入GE_0/0介面,配置IP地址為:1.1.1.2/24
[R2]interface g0/0 [R2-GigabitEthernet0/0]ip address 1.1.1.2 24 [R2-GigabitEthernet0/0]
3.開始手抓包
步驟1:右鍵點選連線R1與R2的鏈路,點選“開始抓包”按鈕,如圖 1-2所示
步驟2:在R1上ping 1.1.1.2
[R1]ping 1.1.1.2 Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL+C to break 56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=0.000 ms 56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=3.000 ms 56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=0.000 ms 56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
步驟3:在抓包介面列表櫃中選擇對應的名稱,並點右鍵並選擇 “啟用Wireshark”,如圖1-3所示
圖 1-3
步驟4:在Wireshark中可以看到抓到的資料包,紫色高亮的就是Ping包,如圖1-4所示
圖 1-4
4.測試FTP抓包服務
步驟1:在R2上開啟FTP服務,新增賬號:lwc 密碼:123456
[H3C]ftp server enable [H3C]local-user lwc class manage New local user added. [H3C-luser-manage-lwc]password simpl [H3C-luser-manage-lwc]password simple 123456 The new password is too short. It must contain at least 10 characters. [H3C-luser-manage-lwc]authorization-attribute user-role lever-15 [H3C-luser-manage-lwc]service-ty [H3C-luser-manage-lwc]service-type ftp
步驟2:在R1上訪問R2的FTP
注意 :FTP模式只能在使用者檢視下使用。
<H3C>ftp 1.1.1.2 Press CTRL+C to abort. Connected to 1.1.1.2 (1.1.1.2). 220 FTP service ready. User (1.1.1.2:(none)): lwc 331 Password required for lwc. Password: 230 User logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp> dir 227 Entering Passive Mode (1,1,1,2,66,44) 150 Accepted data connection drwxrwxrwx 2 0 0 4096 Nov 30 11:04 diagfile -rwxrwxrwx 1 0 0 43136 Nov 30 11:04 licbackup -rwxrwxrwx 1 0 0 43136 Nov 30 11:04 licnormal drwxrwxrwx 2 0 0 4096 Nov 30 11:04 logfile -rwxrwxrwx 1 0 0 0 Nov 30 11:04 msr36-cmw710-boot-r0821p11.bin -rwxrwxrwx 1 0 0 0 Nov 30 11:04 msr36-cmw710-system-r0821p11.bin drwxrwxrwx 2 0 0 4096 Nov 30 11:04 seclog 226 7 matches total ftp>
步驟3:檢視抓包結果
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/25469263/viewspace-2845258/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 使用WireShark抓包分析TCP協議TCP協議
- ? 抓包分析 TCP 建立和斷開連線的流程TCP
- WireShark抓包分析以及對TCP/IP三次握手與四次揮手的分析TCP
- tcpdump抓包mysql建聯驗證TCP的三次握手TCPMySql
- BLE抓包分析
- Wireshark抓包分析TCP“三次握手,四次揮手”TCP
- Linux伺服器端網路抓包和分析實戰Linux伺服器
- IPSEC隧道抓包分析
- OSI和TCP/IPTCP
- TCP/IP 和SocketTCP
- 通過抓包分析 HTTPSHTTP
- WireShark——IP協議包分析(Ping分析IP協議包)協議
- 記一次簡單的wireshark抓包TCPTCP
- 計算機網路實驗二——利用wireshark抓包計算機網路
- tcpdump抓包分析NAT ping不通TCP
- UDP協議抓包分析 -- wiresharkUDP協議
- 【TCP/IP】IP地址分類和特殊IP地址TCP
- Sniffer pro抓包盜取Telnet登入密碼實驗密碼
- Java中的TCP/IP協議和IP地址JavaTCP協議
- TCP/IP、HTTP和Socket總結TCPHTTP
- 使用tcpdump+wireshark抓包分析網路資料包TCP
- TLS1.3抓包分析----解密Application DataTLS解密APP
- Wireshark中的TCP協議包分析TCP協議
- 爬蟲分析利器:谷歌Chrome F12抓包分析爬蟲谷歌Chrome
- 網路基礎和 TCP、IP 協議TCP協議
- 實戰:tcpdump抓包分析三次握手四次揮手TCP
- wireshark安裝使用與tcpdump的抓包分析TCP
- tcp/ip和http的區別和聯絡TCPHTTP
- 用fiddler實現手機抓包
- 移動端防抓包實踐
- 詳說tcp粘包和半包TCP
- Https抓包HTTP
- tcpdump抓包TCP
- TCP/IP族TCP
- TCP/IP模型TCP模型
- TCP / IP AT命令TCP
- TCP/IP、UDP/IP協議TCPUDP協議
- 通過抓包實現Python模擬登陸各網站原理分析Python網站