1. 程式人生 > >eNSP中的路由器通過遠程連接,並分析數據包

eNSP中的路由器通過遠程連接,並分析數據包

通過抓包分析路由器遠程連接

1)先在華為模擬器上新建一個拓撲:
技術分享圖片
2)分別在AR4和AR3上的GE 0/0/2上配置IP地址,並標識出對應的IP地址。
配置IP的命令如下:
system-view //進入系統視圖
interface GigabitEthernet 0/0/2 //進入端口GE 0/0/2
undo shutdown //開啟端口
ip address 192.168.1.1 255.255.255.0 //配置IP
按上述命令,將AR3上的IP配置為192.168.1.2
技術分享圖片
3)在AR3上設置一個遠程訪問密碼:huawei1
命令如下:
system-view //進入系統視圖
user-intreface vty 0 4 //開啟遠程虛擬端口
authentication mode password //設置遠程登錄密碼
huawei1 //設置密碼
4)在AR4的GE 0/0/2處右擊選擇抓包
進入AR4,配置遠程登錄AR3,此處註意在用戶視圖操作,命令如下:
telnet 192.168.1.2 //遠程連接AR3
huawei1 //輸入遠程登錄密碼
技術分享圖片
5)進入wireshak查看抓包,並點擊紅色按鈕,停止抓包
技術分享圖片
6)下面開始分析抓取到的包
技術分享圖片
如上圖:方框內文字分別代表下面條目的信息
畫紅線的那三行,對應的協議為TCP協議,劃線部分顯示TCP協議的“三次握手”
源IP192.168.1.1向目標IP192.168.1.2發了一個SYN報文
目標IP192168.1.2給源IP回復了一SYN+ACK的報文
源IP192.168.1.1再給目標IP192.168.1.2回復了個ACK報文
7)選擇第一條條目展開進行分析:
技術分享圖片
以上標記部分表示數據包中所含的信息,幾乎包含了OSI模型的所有數據
8)在數據包中選擇telnet類型找出剛剛AR4發送的密碼信息
技術分享圖片技術分享圖片技術分享圖片技術分享圖片技術分享圖片技術分享圖片
上圖中方框內數據加在一起剛剛好就是剛剛遠程連接輸入的密碼:huawei1

eNSP中的路由器通過遠程連接,並分析數據包