前言:
可以使用wireshark来进行抓包,对数据包来进行分析。
实验拓扑
注:这里使用的是华三的模拟器来进行抓包实验
实验需求
- 配置IP地址,R1的g0/0口是
1.1.1.1/24
,R2的g0/0口是1.1.1.2/24
- 在该链路上开启抓包
- 在R1上ping R2
- 开启wireshark,查看抓取的ping包的内容
- 在R2上开启FTP服务
- 在R1上访问R2的FTP
- 刷新wireshark,查看抓取的FTP的登录名和密码
实验解法
1.修改设备名称
步骤一:进入路由器MSR36-20_1,修改名字为R1
<H3C>system-view
[H3C]sysname R1
[R1]
步骤二:进入路由器MSR36-20_1,修改名字为R2
<H3C>system-view
[H3C]sysname R2
[R1]
2.配置IP地址
步骤一:在R1上进行G0/0接口的接口试图,配置IP地址为1.1.1.1/24
[R1]int GigabitEthernet 0/0
[R1-GigabitEthernet0/0]ip address 1.1.1.1 24
步骤二:在R2上进行G0/0接口的接口试图,配置IP地址为2.2.2.2/24
[R2]int GigabitEthernet 0/0
[R2-GigabitEthernet0/0]ip address 1.1.1.2 24
3.开启抓包
步骤一:右键点击R1和R2相连的链路,点击开启抓包,如图所示
4.在R1上pingR2
[R1]ping 1.1.1.2
Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL+C to break
56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=0.764 ms
56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=0.940 ms
56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.487 ms
56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=0.340 ms
56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=0.537 ms
5. 开启wireshark,查看抓取的ping包内容
步骤一:点开HCL右侧边栏,右键点击GE0/0接口,并点击wiresahrk,如图所示
步骤二:在wireshark中可以看到抓到的数据包,紫色高亮的就是Ping包
步骤3:双击某个Ping包,查看数据包详细内容,展开Internet Protocol Version 4
,可以查看到详细的IP头部格式
6.在R2上开启FTP服务,创建用户wangdaye,密码qwe123456
[R2]ftp server enable
[R2]local-user wangdaye class manage
New local user added.
[R2-luser-manage-wangdaye]password simple qwe1234567
[R2-luser-manage-wangdaye]service-type ftp
[R2-luser-manage-wangdaye]authorization-attribute user-role level-15
7.在R1上访问FTP服务,输入用户名和密码
注意:ftp登录服务只能在用户试图下使用
<R1>ftp 1.1.1.2
Press CTRL+C to abort.
Connected to 1.1.1.2 (1.1.1.2).
220 FTP service ready.
User (1.1.1.2:(none)): wangdaye
331 Password required for wangdaye.
Password:
230 User logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
8. 刷新wiresahrk,发现已经抓取到FTP的登录名和密码