IP和TCP抓包分析实验

网工 5个月前 散逸
浏览:391 0

实验拓扑

IP和TCP抓包分析实验

实验需求

  1. 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/24
  2. 在该链路上开启抓包
  3. 在R1上ping R2
  4. 开启wireshark,查看抓取的ping包的内容
  5. 在R2上开启FTP服务
  6. 在R1上访问R2的FTP
  7. 刷新wireshark,查看抓取的FTP的登录名和密码
  1. 配置IP
 [R1]int g0/0
 [R1-GigabitEthernet0/0]ip address 1.1.1.1 24
 ​
 -----------------------------------------------
 ​
 [R2]int g0/0
 [R2-GigabitEthernet0/0]ip address 1.1.1.2 24

2.

IP和TCP抓包分析实验

R1 ping R2

启动抓包

IP和TCP抓包分析实验

5.在R2上开启FTP服务,创建用户abc,密码123

 [R2]ftp server enable 
 [R2]local-user abc class manage
    New local user added.
 [R2-luser-manage-wangdaye]password simple 123
 [R2-luser-manage-wangdaye]authorization-attribute user-role level-15
 [R2-luser-manage-wangdaye]service-type ftp

7.在R1上访问FTP服务,输入用户名和密码

注意:FTP登录功能只能在用户视图下使用

 <R1>ftp 1.1.1.2
 Press CTRL+C to abort.
 Connected to 1.1.1.2 (1.1.1.2).
 220 FTP service ready.
 User (1.1.1.2:(none)): wangdaye
 331 Password required for wangdaye.
 Password:
 230 User logged in.
 Remote system type is UNIX.
 Using binary mode to transfer files.

8.刷新Wireshark,发现已经抓取到FTP的登录名和密码

IP和TCP抓包分析实验
版权声明:散逸 发表于 2020-05-31 14:29:09。
转载请注明:IP和TCP抓包分析实验 | 散逸-博客-导航

暂无评论

暂无评论...