注:如無特别說明,描述中的R1或SW1對應拓撲中設備名稱末尾數字為1的設備,R2或SW2對應拓撲中設備名稱末尾數字為2的設備,以此類推
實驗需求1.配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/242.在該鍊路上開啟抓包3.在R1上ping R24.開啟wireshark,查看抓取的ping包的内容5.在R2上開啟FTP服務6.在R1上訪問R2的FTP7.刷新wireshark,查看抓取的FTP的登錄名和密碼
實驗解法1.修改設備名稱步驟1:在R1上進入系統視圖,修改設備名稱為R1
<H3C>system-view
System View: return to User View with Ctrl Z.
[H3C]sysname R1
[R1]
步驟2:在R2上進入系統視圖,修改設備名稱為R2
<H3C>system-view
System View: return to User View with Ctrl Z.
[H3C]sysname R2
[R2]
2.配置IP地址步驟1:在R1上進入g0/0接口的接口視圖,配置IP地址為1.1.1.1/24
[R1]interface g0/0
[R1-GigabitEthernet0/0]ip address 1.1.1.1 24
步驟2:在R2上進入g0/0接口的接口視圖,配置IP地址為1.1.1.2/24
[R2]interface g0/0
[R2-GigabitEthernet0/0]ip address 1.1.1.2 24
3.開啟抓包步驟1:右鍵點擊R1和R2相連的鍊路,點擊開啟抓包,如圖1-2所示
[R1]ping 1.1.1.2
Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms
5.開啟Wireshark,查看抓取的Ping包内容步驟1:點開HCL右側邊欄,右鍵點擊GE0/0接口,并點擊啟動Wireshark
步驟2:在Wireshark中可以看到抓到的數據包,紫色高亮的就是Ping包
步驟3:雙擊某個Ping包,查看數據包詳細内容,展開Internet Protocol Version 4,可以查看到詳細的IP頭部格式
[R2]ftp server enable [R2]local-user wangdaye class manage New local user added.[R2-luser-manage-wangdaye]password simple 123456[R2-luser-manage-wangdaye]authorization-attribute user-role level-15[R2-luser-manage-wangdaye]service-type ftp
7.在R1上訪問FTP服務,輸入用戶名和密碼注意:FTP登錄功能隻能在用戶視圖下使用
<R1>ftp 1.1.1.2
Press CTRL C to abort.
Connected to 1.1.1.2 (1.1.1.2).220 FTP service ready.
User (1.1.1.2:(none)): wangdaye331 Password required for wangdaye.
Password: 230 User logged in.
Remote system type is UNIX.Using binary mode to transfer files.
8. 刷新Wireshark,發現已經抓取到FTP的登錄名和密碼
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!