h3cIP和TCP抓包分析实验
IP和TCP抓包分析实验
实验拓扑
IP和TCP抓包分析实验
小鲨鱼抓包软件
IP和TCP抓包分析实验
图1-1
注:如无特别说明,描述中的R1或SW1对应拓扑中设备名称末尾数字为1的设备,R2或SW2对应拓扑中设备名称末尾数字为2的设备,以此类推
实验需求
配置IP地址,R1的g0/0口是
1.1.1.1/24
,R2的g0/0口是1.1.1.2/24
在该链路上开启抓包
在R1上ping R2
开启wireshark,查看抓取的ping包的内容
在R2上开启FTP服务
在R1上访问R2的FTP
刷新wireshark,查看抓取的FTP的登录名和密码
实验解法
修改设备名称
步骤1:在R1上进入系统视图,修改设备名称为R1<H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname R1 [R1]
步骤2:在R2上进入系统视图,修改设备名称为R2
<H3C>system-view System View: return to User View with Ctrl+Z. [H3C]sysname R2 [R2]
配置IP地址
步骤1:在R1上进入g0/0接口的接口视图,配置IP地址为
1.1.1.1/24
[R1]interface g0/0[R1-GigabitEthernet0/0]ip address 1.1.1.1 24
步骤2:在R2上进入g0/0接口的接口视图,配置IP地址为
1.1.1.1/24
[R2]interface g0/0[R2-GigabitEthernet0/0]ip address 1.1.1.2 24
开启抓包
步骤1:右键点击R1和R2相连的链路,点击
开启抓包
,如图1-2所示图1-2
在R1上PING R2
[R1]ping 1.1.1.2Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
开启Wireshark,查看抓取的Ping包内容
步骤1:点开HCL右侧边栏,右键点击
GE0/0
接口,并点击启动Wireshark
,如图1-3所示图1-3
步骤2:在Wireshark中可以看到抓到的数据包,紫色高亮的就是Ping包,这里过程缓慢,需要耐心等待,如图1-4所示
图1-4
步骤3:双击某个Ping包,查看数据包详细内容,展开
Internet Protocol Version 4
,可以查看到详细的IP头部格式,如图1-5所示图1-5
在R2上开启FTP服务,创建用户wangdaye
,密码123456
[R2]ftp server enable
[R2]local-user wangdaye class manageNew local user added.
[R2-luser-manage-wangdaye]password simple 123456
[R2-luser-manage-wangdaye]authorization-attribute user-role level-15
[R2-luser-manage-wangdaye]service-type ftp
在R1上访问FTP服务,输入用户名和密码
注意:FTP登录功能只能在用户视图下使用
<R1>ftp 1.1.1.2
Press CTRL+C to abort.
Connected to 1.1.1.2 (1.1.1.2).
220 FTP service ready.
User (1.1.1.2:(none)): wangdaye
331 Password required for wangdaye.
Password:
230 User logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
bye可以推出ftp模式
刷新Wireshark,发现已经抓取到FTP的登录名和密码,一般在下面,小鲨鱼刷新策略新的在下面如图1-6所示
h3cIP和TCP抓包分析实验相关推荐
- java抓取路由器tcp,IP 和 TCP 抓包分析实验
IP 和 TCP 抓包分析实验 实验拓扑 图 1-1 注:如无特别说明,描述中的 R1 或 SW1 对应拓扑中设备名称末尾数字为 1 的设备, R2 或 SW2 对应拓扑中设备名称末尾数字为 2 的设 ...
- H3C IP和TCP抓包分析实验
一.实验拓扑 二.实验需求 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/24 在该链路上开启抓包 在R1上ping R2 开启wireshark,查看抓取的 ...
- wireshark tcp抓包分析_网络分析系列之八_使用Wireshark抓包
通过前面的部分,我们对Wireshark界面主体内容有了大致了解.这一节主要介绍如何抓包,抓包后的界面显示(因为Wireshark打开数据包后又是另一副界面).如何保存或导出抓取的报文等内容. 第一次 ...
- Wireshark下载、Wireshark使用、Wireshark抓包、ARP抓包、ICMP抓包、TCP抓包、HTTP抓包
Wireshark下载.Wireshark使用.Wireshark抓包.ARP抓包.ICMP抓包.TCP抓包.HTTP抓包 Wireshark下载 Wireshark抓包即快速定位数据包技巧 常见协议 ...
- Wireshark网络抓包分析
目录 1. 以太网协议头(数据链路层) -- 14byte 2. IP数据头(网络层) -- 20byte 3. ARP抓包分析 3.1 ARP介绍 3.2 报文格式 3.3 抓包分析 3.3.1 ...
- Wireshark抓包分析微信功能----tcp/ip选修课期末大作业
分析相关功能所抓取的数据包和完整大作业报告(word版)均已上传至Wireshark抓包分析微信功能----tcp/ip选修课期末大作业-网络监控文档类资源-CSDN文库 适合Wireshark入门的 ...
- ensp抓包分析ARP代理和TCP传输
ARP代理和TCP的三次握手与四次挥手 目录 代理ARP实验 TCP的数据报结构 TCP的三次握手 TCP的四次挥手 一. 代理ARP实验 不同网段.不同物理网络上的计算机之间,无法直接通信,却可以通 ...
- 实验十四:Wireshark数据抓包分析之ARP协议
实验十四:Wireshark数据抓包分析之ARP协议 目录 一.实验目的及要求 二.实验原理 1.什么是ARP 2.ARP工作流程 3.ARP缓存表 三.实验环境 四.实验步骤及内容 实验步骤一 1. ...
- 网络安全实验DOS命令使用+抓包分析
网络安全实验DOS命令使用+抓包分析 DOS命令使用 抓包分析 DOS命令使用 1.1 查看本地主机的ip地址和物理地址 命令语句:ipconfig/all 1.2 利用ping 命令ping soh ...
- TCP协议抓包分析 -- wireshark
TCP协议抓包分析 – wireshark TCP- (Transmission Control Protocol,传输控制协议)是一种面向连接的.可靠的.基于IP的传输层协议.它的主要目的就是为数据 ...
最新文章
- POJ 3687 Labeling Balls(拓扑序列)
- 在eclipse中反编译并查看jar包的class文件,批量反编译
- java四行代码实现图片下载
- mAP@0.5 与 mAP@0.5:0.95 是什么意思,YOLOv5
- Vue中的join(),reverse()与 split()函数
- 配置eclipse编写html/js/css/jsp/java时自动提示
- 谷歌 Chrome 同步功能可滥用于 C2 通信及数据提取
- c语言定义一个strcmp函数,定义一个strcmp函数实现两个字符串比较,函数原型为int strcmp(char * p1,...
- Codeforces Round #535 (Div. 3)
- 在X79 LGA2011上改造安装利民AX120R LGA1200风扇
- [Android]OkHttp的简单封装-辅助框架
- 车联网仿真测试解决方案
- XCode中使用SVN 教程
- android 小米8底部有一大片黑色
- 推荐一款精美小众的读书笔记app
- 英语单词词根词缀和词性互相转换
- 新闻发布系统——主页面分页
- 改善技术简历的47条原则
- html如何添加音乐火狐,电脑如何将HTML书签导入进火狐浏览器中
- VSTO Shapes对象、ShapeRange对象和Shape对象的关系