IP和TCP抓包分析实验(做)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IP和TCP抓包分析实验
实验需求
1. 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/24
2. 在该链路上开启抓包
3. 在R1上ping R2
4. 开启wireshark,查看抓取的ping包的内容
5. 在R2上开启FTP服务
6. 在R1上访问R2的FTP
7. 刷新wireshark,查看抓取的FTP的登录名和密码
实验解法
修改设备名称
System View: return to User View with Ctrl+Z.
[H3C]sysname R1
[R1]
1
System View: return to User View with Ctrl+Z.
[H3C]sysname R2
[R2]
2
配置IP地址
[R1]interface g0/0
[R1‐GigabitEthernet0/0]ip address 1.1.1.1 24
3
[R2]interface g0/0
[R2‐GigabitEthernet0/0]ip address 1.1.1.2 24
4
开启抓包
在R1上PING R2
[R1]ping 1.1.1.2
Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break 56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms
56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms
56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms
56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms
56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
5
开启Wireshark,查看抓取的Ping包内容
6
在R2上开启FTP服务,创建用户“wangdaye”,密码“123456”
[R2]ftp server enable
[R2]local‐user wangdaye class manage
New local user added.
[R2‐luser‐manage‐wangdaye]password simple 123456
[R2‐luser‐manage‐wangdaye]authorization‐attribute user‐role level‐15 [R2‐luser‐manage‐wangdaye]service‐type ftp
7
在R1上访问FTP服务,输入用户名和密码
Press CTRL+C to abort.
Connected to 1.1.1.2 (1.1.1.2).
220 FTP service ready.
User (1.1.1.2:(none)): wangdaye
331 Password required for wangdaye.
Password:
230 User logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
8刷新Wireshark,查看抓取的FTP的登录名和密码
9