tft每日頭條

 > 圖文

 > wireshark查看web協議

wireshark查看web協議

圖文 更新时间:2024-08-13 15:06:48
實驗拓撲

wireshark查看web協議(查看FTP的登錄名和密碼)1

注:如無特别說明,描述中的R1或SW1對應拓撲中設備名稱末尾數字為1的設備,R2或SW2對應拓撲中設備名稱末尾數字為2的設備,以此類推

實驗需求

1.配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/242.在該鍊路上開啟抓包3.在R1上ping R24.開啟wireshark,查看抓取的ping包的内容5.在R2上開啟FTP服務6.在R1上訪問R2的FTP7.刷新wireshark,查看抓取的FTP的登錄名和密碼

實驗解法1.修改設備名稱

步驟1:在R1上進入系統視圖,修改設備名稱為R1

<H3C>system-view

System View: return to User View with Ctrl Z.

[H3C]sysname R1

[R1]

步驟2:在R2上進入系統視圖,修改設備名稱為R2

<H3C>system-view

System View: return to User View with Ctrl Z.

[H3C]sysname R2

[R2]

2.配置IP地址

步驟1:在R1上進入g0/0接口的接口視圖,配置IP地址為1.1.1.1/24

[R1]interface g0/0

[R1-GigabitEthernet0/0]ip address 1.1.1.1 24

步驟2:在R2上進入g0/0接口的接口視圖,配置IP地址為1.1.1.2/24

[R2]interface g0/0

[R2-GigabitEthernet0/0]ip address 1.1.1.2 24

3.開啟抓包

步驟1:右鍵點擊R1和R2相連的鍊路,點擊開啟抓包,如圖1-2所示

wireshark查看web協議(查看FTP的登錄名和密碼)2

4.在R1上PING R2

[R1]ping 1.1.1.2

Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms

5.開啟Wireshark,查看抓取的Ping包内容

步驟1:點開HCL右側邊欄,右鍵點擊GE0/0接口,并點擊啟動Wireshark

wireshark查看web協議(查看FTP的登錄名和密碼)3

步驟2:在Wireshark中可以看到抓到的數據包,紫色高亮的就是Ping包

wireshark查看web協議(查看FTP的登錄名和密碼)4

步驟3:雙擊某個Ping包,查看數據包詳細内容,展開Internet Protocol Version 4,可以查看到詳細的IP頭部格式

wireshark查看web協議(查看FTP的登錄名和密碼)5

6.在R2上開啟FTP服務,創建用戶wangdaye,密碼123456

[R2]ftp server enable [R2]local-user wangdaye class manage New local user added.[R2-luser-manage-wangdaye]password simple 123456[R2-luser-manage-wangdaye]authorization-attribute user-role level-15[R2-luser-manage-wangdaye]service-type ftp

7.在R1上訪問FTP服務,輸入用戶名和密碼

注意:FTP登錄功能隻能在用戶視圖下使用

<R1>ftp 1.1.1.2

Press CTRL C to abort.

Connected to 1.1.1.2 (1.1.1.2).220 FTP service ready.

User (1.1.1.2:(none)): wangdaye331 Password required for wangdaye.

Password: 230 User logged in.

Remote system type is UNIX.Using binary mode to transfer files.

8. 刷新Wireshark,發現已經抓取到FTP的登錄名和密碼

wireshark查看web協議(查看FTP的登錄名和密碼)6

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关圖文资讯推荐

热门圖文资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved