IP 和 TCP 抓包分析实验
时间:2022-07-22
本文章向大家介绍IP 和 TCP 抓包分析实验,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
实验拓扑
图 1-1
注:如无特别说明,描述中的 R1 或 SW1 对应拓扑中设备名称末尾数字为 1 的设备, R2 或 SW2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推
实验需求
- 配置 IP 地址,R1 的 g0/0 口是 1.1.1.1/24,R2 的 g0/0 口是 1.1.1.2/24
- 在该链路上开启抓包
- 在 R1 上 ping R2
- 开启 wireshark,查看抓取的 ping 包的内容
- 在 R2 上开启 FTP 服务
- 在 R1 上访问 R2 的 FTP
- 刷新 wireshark,查看抓取的 FTP 的登录名和密码
实验解法
1.修改设备名称
步骤 1 :在 R1 上进入系统视图,修改设备名称为 R1
<H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname R1 [R1]
步骤 2 :在 R2 上进入系统视图,修改设备名称为 R2
<H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname R2 [R2]
2.配置 IP 地址
步骤 1 :在 R1上进入 g0/0接口的接口视图,配置 IP地址为1.1.1.1/24
[R1]interface g0/0 [R1-GigabitEthernet0/0]ip address 1.1.1.1 24
步骤 2 :在 R2上进入 g0/0接口的接口视图,配置 IP地址为1.1.1.1/24
[R2]interface g0/0 [R2-GigabitEthernet0/0]ip address 1.1.1.2 24
3.开启抓包
步骤 1 :右键点击 R1和 R2相连的链路,点击 开启抓包,如图 1-2所示
图 1-2
4.在 R1 上 PING R2
[R1]ping 1.1.1.2 Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break 56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms 56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms 56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms 56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms 56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
5.开启 Wireshark,查看抓取的 Ping 包内容
步骤 1 :点开 HCL右侧边栏,右键点击GE0/0接口,并点击 启动 Wireshark,如图 1-3所示
图 1-3
步骤 2 :在 Wireshark中可以看到抓到的数据包,紫色高亮的就是 Ping包,如图 1-4所示
图 1-4
步骤 3 :双击某个 Ping包,查看数据包详细内容,展开Internet Protocol Version 4,可以查看到详细的 IP头部格式,如图 1-5所示
图 1-5
6.在 R2 上开启 FTP 服务,创建用户 wangdaye,密码 123456
[R2]ftp server enable [R2]local-user wangdaye class manage New local user added. [R2-luser-manage-wangdaye]password simple 123456 [R2-luser-manage-wangdaye]authorization-attribute user-role level-15 [R2-luser-manage-wangdaye]service-type ftp
7.在 R1 上访问 FTP 服务,输入用户名和密码
注意::FTP登录功能只能在用户视图下使用
<R1>ftp 1.1.1.2 Press CTRL+C to abort. Connected to 1.1.1.2 (1.1.1.2).220 FTP service ready. User (1.1.1.2:(none)): wangdaye331 Password required for wangdaye. Password: 230 User logged in. Remote system type is UNIX.Using binary mode to transfer files.
8.刷新 Wireshark,发现已经抓取到 FTP 的登录名和密码,如图 1-6 所示
图 1-6
- 使用Python+Tensorflow的CNN技术快速识别验证码
- 数字化医院科研信息化管理平台的设计
- 人工智能双刃剑:可协助安全专家,也可带来挑战
- “人工智能+教育”巨浪冲击下,传统的教育理念是否还能幸存?
- 完美世界战略投资多牛传媒,将联手打造泛娱乐媒体矩阵
- 数据恢复-SQL被注入攻击程序的应对策略
- MySQL数据库数据信息迁移
- NFS存储服务部署
- ssh服务、密钥登陆配置
- 本地yum仓库搭建及rpm软件包定制
- CentOS6.9-zabbix3.2启动失败原因及页面没有mysql选择项
- inotify软件部署及实时同步
- Linux下批量修改文件名方法
- Tomcat启动慢解决方法(本人CentOS7.4系统)
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- django-URL之include函数(五)
- springmvc之使用ModelAttribute避免不允许被修改的值更新时为空
- 【colab pytorch】使用tensorboard可视化
- django-URL别名的作用(六)
- springmvc之如何确定目标方法Pojo类型的参数?
- 【colab pytorch】使用tensorboardcolab可视化
- 实用,完整的HTTP cookie指南
- django-URL之从URL中获取关键字(七)
- springmvc之使用POJO作为参数
- 【猫狗数据集】利用tensorboard可视化训练和测试过程
- springmvc之视图解析流程
- 【猫狗数据集】从命令行接收参数
- django-URL重定向(八)
- Jetpack新成员,App Startup一篇就懂
- python之利用魔术方法实现自己定义的二维向量