IP和TCP抓包分析实验(做)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IP和TCP抓包分析实验

实验需求

1. 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/24

2. 在该链路上开启抓包

3. 在R1上ping R2

4. 开启wireshark,查看抓取的ping包的内容

5. 在R2上开启FTP服务

6. 在R1上访问R2的FTP

7. 刷新wireshark,查看抓取的FTP的登录名和密码

实验解法

修改设备名称

system‐view

System View: return to User View with Ctrl+Z.

[H3C]sysname R1

[R1]

1

system‐view

System View: return to User View with Ctrl+Z.

[H3C]sysname R2

[R2]

2

配置IP地址

[R1]interface g0/0

[R1‐GigabitEthernet0/0]ip address 1.1.1.1 24

3

[R2]interface g0/0

[R2‐GigabitEthernet0/0]ip address 1.1.1.2 24

4

开启抓包

在R1上PING R2

[R1]ping 1.1.1.2

Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break 56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms

56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms

56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms

56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms

56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms

5

开启Wireshark,查看抓取的Ping包内容

6

在R2上开启FTP服务,创建用户“wangdaye”,密码“123456”

[R2]ftp server enable

[R2]local‐user wangdaye class manage

New local user added.

[R2‐luser‐manage‐wangdaye]password simple 123456

[R2‐luser‐manage‐wangdaye]authorization‐attribute user‐role level‐15 [R2‐luser‐manage‐wangdaye]service‐type ftp

7

在R1上访问FTP服务,输入用户名和密码

ftp 1.1.1.2

Press CTRL+C to abort.

Connected to 1.1.1.2 (1.1.1.2).

220 FTP service ready.

User (1.1.1.2:(none)): wangdaye

331 Password required for wangdaye.

Password:

230 User logged in.

Remote system type is UNIX.

Using binary mode to transfer files.

8刷新Wireshark,查看抓取的FTP的登录名和密码

9

相关文档
最新文档