网站首页 > 博客文章 正文
实验拓扑
图1-1
注:如无特别说明,描述中的R1或SW1对应拓扑中设备名称末尾数字为1的设备,R2或SW2对应拓扑中设备名称末尾数字为2的设备,以此类推
实验需求
- 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/24
- 在该链路上开启抓包
- 在R1上ping R2
- 开启wireshark,查看抓取的ping包的内容
- 在R2上开启FTP服务
- 在R1上访问R2的FTP
- 刷新wireshark,查看抓取的FTP的登录名和密码
实验解法
修改设备名称
步骤1:在R1上进入系统视图,修改设备名称为R1
<H3C>system-view
System View: return to User View with Ctrl+Z.
[H3C]sysname R1
[R1]
步骤2:在R2上进入系统视图,修改设备名称为R2
<H3C>system-view
System View: return to User View with Ctrl+Z.
[H3C]sysname R2
[R2]
配置IP地址
步骤1:在R1上进入g0/0接口的接口视图,配置IP地址为1.1.1.1/24
[R1]interface g0/0
[R1-GigabitEthernet0/0]ip address 1.1.1.1 24
步骤2:在R2上进入g0/0接口的接口视图,配置IP地址为1.1.1.1/24
[R2]interface g0/0
[R2-GigabitEthernet0/0]ip address 1.1.1.2 24
开启抓包
步骤1:右键点击R1和R2相连的链路,点击开启抓包,如图1-2所示
图1-2
在R1上PING R2
[R1]ping 1.1.1.2
Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
开启Wireshark,查看抓取的Ping包内容
步骤1:点开HCL右侧边栏,右键点击GE0/0接口,并点击启动Wireshark,如图1-3所示
图1-3
步骤2:在Wireshark中可以看到抓到的数据包,紫色高亮的就是Ping包,如图1-4所示
图1-4
步骤3:双击某个Ping包,查看数据包详细内容,展开Internet Protocol Version 4,可以查看到详细的IP头部格式,如图1-5所示
图1-5
在R2上开启FTP服务,创建用户wangdaye,密码123456
[R2]ftp server enable [R2]local-user wangdaye class manage New local user added.[R2-luser-manage-wangdaye]password simple 123456[R2-luser-manage-wangdaye]authorization-attribute user-role level-15[R2-luser-manage-wangdaye]service-type ftp
在R1上访问FTP服务,输入用户名和密码
注意:FTP登录功能只能在用户视图下使用
<R1>ftp 1.1.1.2
Press CTRL+C to abort.
Connected to 1.1.1.2 (1.1.1.2).220 FTP service ready.
User (1.1.1.2:(none)): wangdaye331 Password required for wangdaye.
Password: 230 User logged in.
Remote system type is UNIX.Using binary mode to transfer files.
刷新Wireshark,发现已经抓取到FTP的登录名和密码,如图1-6所示
图1-6
猜你喜欢
- 2024-10-19 抓包分析之蠕虫网络行为特征(蠕虫抓取软件)
- 2024-10-19 wireshark抓包工具的使用详解(wireshark抓包工具的工作原理)
- 2024-10-19 西门子S7协议抓包分析并用代码实现(二)
- 2024-10-19 玩玩抓包(七)巧用“科来”,让分析更轻松
- 2024-10-19 WireShark抓包报文结构分析(wiresharkicmp抓包分析)
- 2024-10-19 wireshark及抓包分析助力网络工程师甩锅、TCP滑动窗口机制
- 2024-10-19 SSL/TLS握手详解抓包分析(ssl握手失败是什么意思)
- 2024-10-19 记一次抓包的最基本原理(抓包程序原理)
- 2024-10-19 如何使用Wireshark捕获和分析网络数据包?
- 2024-10-19 Redis的RESP协议:抓包分析与深度揭秘
你 发表评论:
欢迎- 367℃用AI Agent治理微服务的复杂性问题|QCon
- 358℃初次使用IntelliJ IDEA新建Maven项目
- 356℃手把手教程「JavaWeb」优雅的SpringMvc+Mybatis整合之路
- 351℃Maven技术方案最全手册(mavena)
- 348℃安利Touch Bar 专属应用,让闲置的Touch Bar活跃起来!
- 346℃InfoQ 2024 年趋势报告:架构篇(infoq+2024+年趋势报告:架构篇分析)
- 345℃IntelliJ IDEA 2018版本和2022版本创建 Maven 项目对比
- 342℃从头搭建 IntelliJ IDEA 环境(intellij idea建包)
- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)