IP和TCP抓包分析实验

IP和TCP抓包分析实验


实验拓扑

在这里插入图片描述


实验需求

  1. 配置IP地址,R1的g0/0口是1.1.1.1/24,R2的g0/0口是1.1.1.2/24在该链路上开启抓包
  2. 在R1上ping R2
  3. 开启wireshark,查看抓取的ping包的内容
  4. 在R2上开启FTP服务
  5. 在R1上访问R2的FTP
  6. 刷新wireshark,查看抓取的FTP的登录名和密码

实验步骤

1. 修改设备名称

步骤1:在R1上进入系统视图,修改设备名称为R1

<H3C>system-view 
System View: return to User View with Ctrl+Z.
[H3C]sysname R1
[R1]

步骤2:在R2上进入系统视图,修改设备名称为R2

<H3C>system-view 
System View: return to User View with Ctrl+Z.
[H3C]sysname R2
[R2]

2. 配置IP地址

步骤1:在R1上进入g0/0接口的接口视图,配置IP地址为1.1.1.1/24

[R1]interface g0/0
[R1-GigabitEthernet0/0]ip address 1.1.1.1 24

步骤2:在R2上进入g0/0接口的接口视图,配置IP地址为1.1.1.1/24

[R2]interface g0/0
[R2-GigabitEthernet0/0]ip address 1.1.1.2 24

3. 开启抓包

步骤1:右键点击R1和R2相连的链路,点击开启抓包,如图1-2所示

在这里插入图片描述

4. 在R1上PING R2

[R1]ping 1.1.1.2
Ping 1.1.1.2 (1.1.1.2): 56 data bytes, press CTRL_C to break
56 bytes from 1.1.1.2: icmp_seq=0 ttl=255 time=1.000 ms
56 bytes from 1.1.1.2: icmp_seq=1 ttl=255 time=1.000 ms
56 bytes from 1.1.1.2: icmp_seq=2 ttl=255 time=0.000 ms
56 bytes from 1.1.1.2: icmp_seq=3 ttl=255 time=1.000 ms
56 bytes from 1.1.1.2: icmp_seq=4 ttl=255 time=1.000 ms

5. 开启Wireshark,查看抓取的Ping包内容

步骤1:点开HCL右侧边栏,右键点击GE0/0接口,并点击启动Wireshark,如图1-3所示

在这里插入图片描述

步骤2:在Wireshark中可以看到抓到的数据包,紫色高亮的就是Ping包,如图1-4所示

在这里插入图片描述

步骤3:双击某个Ping包,查看数据包详细内容,展开Internet Protocol Version 4,可以查看到详细的IP头部格式,如图1-5所示

在这里插入图片描述

6. 在R1上开启FTP服务,创建用户zhangq,密码123456

在这里插入图片描述

7. 在R2上访问FTP服务,输入用户名和密码

在这里插入图片描述

8. 刷新Wireshark,发现已经抓取到FTP的登录名和密码,如图1-6所示

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值