实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

学习目标:


1.了解telnet和ssh远程连接应用,了解二者的区别,理解ssh加密传输的必要性

2.掌握ssh在交换机、路由器应用的配置过程


学习环境:

        交换机1台,路由器1台,直通线及交叉线各1条,配置线1条,安装有ssh连接工具的客户机1台(如果电脑没有SSH,可以使用XShell也可以用PuTTy连接)。

拓扑:


实验内容:

1.路由器交换机接口IP配置,AAA账户设置

2.配置telnet,进行远程,使用wireshark捕捉报文,验证明文传输

3.配置SSH,进行远程连接,使用wireshark捕捉报文,验证加密传输


实验步骤:

1.启动交换机,并接上网线,(如果电脑没有水晶接口的就是用转接头)

2.禁用电脑上的其它网卡,只留以太网网卡,防止接收数据包的时候收到干扰。如下图所示。(由于这个图是在实验室后回宿舍补的所以以太网那边有个红X,因为没有连交换机,大家可忽略)。


3.打开“控制面板”—程序—打开和关闭Windows功能—勾选“Telnet客户端”

4.在PuTTy连接交换机的端口(设备管理器里查看端口),接着就是开始配置啦

5.进入用户模式:Switch>

6.进入特权模式:Switch>enable (变成Switch#)

7.进入全局模式:Switch#config

8.路由器或者交换机接口IP配置,账户及授权

       配置ip过程中值得注意的就是,配置交换机的ip地址要跟以太网ip地址在同一个网段。(可以在网卡属性里查看)。

Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.172.21 255.255.255.0 (配置交换机的ip地址以及掩码)
Switch(config-if)#no shutdown

9.创建账户

Switch(config)#username admin password ccna

10. 配置telnet,进行远程,使用wireshark捕捉报文,验证明文传输

Switch(config)#line vty 0 15(交换机最大连接数为16,如果配置的是路由器就是 0 4)
Switch(config-line)#transport input telnet(telnet 选择TCP/IP Telnet协议,使用户可以在PC和交换机登录服务器的TCP连接。)
Switch(config-line)#login local

11. 使用管理员的身份进入命令提示符(windowns+r),

12.输入telnet+配置的交换机的ip地址

       然后连接成功后是这样子的,会显示密码没有设置,所以进不去Switch用户模式,返回Putty给telnet设置一个密码。(当然在这里不设置密码也能用wireshark抓包)

switch (config)#line vty 0  15 
switch (config-line)#password 111  (设置Telent远程登录的密码为111)
switch (config-line)#login (开启密码)
switch (config-line)#exit

       最后回去验证一下,发现可以进入了。

 13.在登录过程中,使用wireshark捕捉,可以看到密码是明文传输的

14.配置SSH,进行远程连接,使用wireshark捕捉报文,验证加密传输(乱码)

     回到Putty,进入config模式进行配置

Switch(config)#hostname ZSR
ZSR(config)#ip domain-name cisco.com

15. 创建本地账户,启用ssh安全必须先设置hostname和domain-name

ZSR(config)#crypto key generate rsa 

 16.用rsa的方式加密

How many bits in the modulus [512]: 1024

17.机密位1024 (提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)

ZSR(config)#line  vty 0 15

 18.进入vty虚拟模式

ZSR(config-line)#transport input ssh

 19.设置vty的登录模式为ssh

ZSR(config-line)#login local
ZSR(config)#ip ssh version 2(第2版本,一会抓到的包是SSHv2)

 20.弄完这些后,如果电脑有SSH的话可以直接勾选,没有的话可以使用XShell,我都没有,所以直接用PuTTy连接我的交换机。(打开wireshark)

 21.连接成功后,可以在里面使用show run 命令可以查看相关配置

 22.抓包


实验总结:

       在本次实验中,我了解telnet和ssh远程连接应用,telnet 协议和 SSH 协议都是命令行远程管理协议,有共同的应用领域,但两者相比之下,SSH 协议在发送数据时会对数据进行加密操作,使得数据传输更安全,即使攻击者得到数据,但是都是乱码,对数据有一定的保护性。更加安全。telnet的话,攻击者如果抓到发送的数据包,里面用户的相关信息都会呗暴露出来,非常的危险。但是在一下无需加密的场合telnet也仍还在被使用着,比如局域网。(以上实验内容陈述如有错误,欢迎指正)


  • 5
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Wireshark抓包Telnet实验结果分析如下: 在进行Telnet实验中,我们使用了Wireshark工具进行了抓包分析Telnet是一种用于在计算机之间建立远程终端连接的协议。通过使用Wireshark抓取了Telnet会话期间的所有网络数据包,并对实验结果进行了分析。 首先,我们发现Telnet会话在传输过程中使用明文传输,即所有数据包中的内容都是以明文形式显示的。这意味着在Telnet通信过程中,用户输入的用户名、密码等敏感信息存在被窃取的风险。对于安全性要求较高的应用来说,使用加密的远程终端连接协议如SSH会更合适。 其次,我们注意到Telnet会话期间存在多个数据包的收发。通过分析这些数据包,我们可以看到Telnet会话在建立连接时需要进行三次握手,确认连接建立后,双方可以通过发送各种命令和数据来进行通信。 在数据包中,我们还可以看到Telnet会话中的各种命令和回应。例如,当用户发送登录请求时,可以观察到服务器返回一个带有登录提示符的数据包,然后用户再次发送用户名和密码的数据包进行身份验证。在认证成功之后,用户可以执行各种命令,并观察到服务器对这些命令的回应。 此外,通过分析Telnet数据包的时间戳信息,我们可以计算出会话的延迟时间。延迟时间是指从发送一个命令到接收到相应的回应之间所需的时间。这对于评估网络性能和响应时间非常有用。 总结来说,通过使用Wireshark抓包工具对Telnet实验进行分析,可以了解到Telnet会话的建立过程、明文传输的安全风险、命令和回应的交互过程以及会话的延迟时间等方面的信息。这些分析结果对于理解Telnet协议的工作原理和网络性能的评估非常有帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zoser-princessfly

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值