国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

這篇具有很好參考價值的文章主要介紹了實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

學習目標:


1.了解telnet和ssh遠程連接應用,了解二者的區(qū)別,理解ssh加密傳輸?shù)谋匾?/p>

2.掌握ssh在交換機、路由器應用的配置過程


學習環(huán)境:

? ? ? ? 交換機1臺,路由器1臺,直通線及交叉線各1條,配置線1條,安裝有ssh連接工具的客戶機1臺(如果電腦沒有SSH,可以使用XShell也可以用PuTTy連接)。

拓撲:

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)


實驗內容:

1.路由器交換機接口IP配置,AAA賬戶設置

2.配置telnet,進行遠程,使用wireshark捕捉報文,驗證明文傳輸

3.配置SSH,進行遠程連接,使用wireshark捕捉報文,驗證加密傳輸


實驗步驟:

1.啟動交換機,并接上網線,(如果電腦沒有水晶接口的就是用轉接頭)

2.禁用電腦上的其它網卡,只留以太網網卡,防止接收數(shù)據(jù)包的時候收到干擾。如下圖所示。(由于這個圖是在實驗室后回宿舍補的所以以太網那邊有個紅X,因為沒有連交換機,大家可忽略)。


實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

3.打開“控制面板”—程序—打開和關閉Windows功能—勾選“Telnet客戶端”

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

4.在PuTTy連接交換機的端口(設備管理器里查看端口),接著就是開始配置啦

5.進入用戶模式:Switch>

6.進入特權模式:Switch>enable (變成Switch#)

7.進入全局模式:Switch#config

8.路由器或者交換機接口IP配置,賬戶及授權

? ? ? ?配置ip過程中值得注意的就是,配置交換機的ip地址要跟以太網ip地址在同一個網段。(可以在網卡屬性里查看)。

Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.172.21 255.255.255.0 (配置交換機的ip地址以及掩碼)
Switch(config-if)#no shutdown

9.創(chuàng)建賬戶

Switch(config)#username admin password ccna

10.?配置telnet,進行遠程,使用wireshark捕捉報文,驗證明文傳輸

Switch(config)#line vty 0 15(交換機最大連接數(shù)為16,如果配置的是路由器就是 0 4)
Switch(config-line)#transport input telnet(telnet 選擇TCP/IP Telnet協(xié)議,使用戶可以在PC和交換機登錄服務器的TCP連接。)
Switch(config-line)#login local

11. 使用管理員的身份進入命令提示符(windowns+r),

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

12.輸入telnet+配置的交換機的ip地址實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

? ? ? ?然后連接成功后是這樣子的,會顯示密碼沒有設置,所以進不去Switch用戶模式,返回Putty給telnet設置一個密碼。(當然在這里不設置密碼也能用wireshark抓包)

switch (config)#line vty 0  15 
switch (config-line)#password 111  (設置Telent遠程登錄的密碼為111)
switch (config-line)#login (開啟密碼)
switch (config-line)#exit

? ? ? ?最后回去驗證一下,發(fā)現(xiàn)可以進入了。

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)?13.在登錄過程中,使用wireshark捕捉,可以看到密碼是明文傳輸?shù)?/p>

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

14.配置SSH,進行遠程連接,使用wireshark捕捉報文,驗證加密傳輸(亂碼)

? ? ?回到Putty,進入config模式進行配置

Switch(config)#hostname ZSR
ZSR(config)#ip domain-name cisco.com

15.?創(chuàng)建本地賬戶,啟用ssh安全必須先設置hostname和domain-name

ZSR(config)#crypto key generate rsa 

?16.用rsa的方式加密

How many bits in the modulus [512]: 1024

17.機密位1024 (提示:在Cisoc中rsa支持360-2048位,該算法的原理是:主機將自己的公用密鑰分發(fā)給相關的客戶機,客戶機在訪問主機時則使用該主機的公開密鑰來加密數(shù)據(jù),主機則使用自己的私有的密鑰來解密數(shù)據(jù),從而實現(xiàn)主機密鑰認證,確定客戶機的可靠身份。)

ZSR(config)#line  vty 0 15

?18.進入vty虛擬模式

ZSR(config-line)#transport input ssh

?19.設置vty的登錄模式為ssh

ZSR(config-line)#login local
ZSR(config)#ip ssh version 2(第2版本,一會抓到的包是SSHv2)

?20.弄完這些后,如果電腦有SSH的話可以直接勾選,沒有的話可以使用XShell,我都沒有,所以直接用PuTTy連接我的交換機。(打開wireshark)

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

?21.連接成功后,可以在里面使用show run 命令可以查看相關配置

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)

?22.抓包

實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)


實驗總結:

? ? ? ?在本次實驗中,我了解telnet和ssh遠程連接應用,telnet 協(xié)議和 SSH 協(xié)議都是命令行遠程管理協(xié)議,有共同的應用領域,但兩者相比之下,SSH 協(xié)議在發(fā)送數(shù)據(jù)時會對數(shù)據(jù)進行加密操作,使得數(shù)據(jù)傳輸更安全,即使攻擊者得到數(shù)據(jù),但是都是亂碼,對數(shù)據(jù)有一定的保護性。更加安全。telnet的話,攻擊者如果抓到發(fā)送的數(shù)據(jù)包,里面用戶的相關信息都會唄暴露出來,非常的危險。但是在一下無需加密的場合telnet也仍還在被使用著,比如局域網。(以上實驗內容陳述如有錯誤,歡迎指正)文章來源地址http://www.zghlxwxcb.cn/news/detail-405955.html


到了這里,關于實現(xiàn)Telnet、SSH遠程登錄,利用Wireshark抓包分析實驗(真機)的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 華為路由器/交換機配置telnet,ssh遠程登錄

    華為路由器/交換機配置telnet,ssh遠程登錄

    常見的遠程登錄方式有telnet、ssh和密鑰3種方式,在實際生產環(huán)境中,為了確保數(shù)據(jù)的傳輸安全,不推薦使用telnet。下面對3種方式分別進行測試。 AAA:3A認證,即:認證(Authentication);授權(Authorization);計帳(Accounting)。 cipher參數(shù)將密碼在配置中加密顯示。 privilege權限范圍0-15,

    2024年02月11日
    瀏覽(15)
  • http post協(xié)議實現(xiàn)簡單的rpc協(xié)議,WireShark抓包分析
  • wireshark遠程抓包

    wireshark遠程抓包

    wireshark支持remote packet capture protocol(rpcapd)協(xié)議遠程抓包,只要在遠程主機上安裝相應的rpcapd服務。 本地 Windows 10.0.19044,wireshark 3.6.7 遠程 CentOS Linux release 7.7.1908 安裝基礎依賴 下載 WpcapSrc 文件所在的地址為 https://www.winpcap.org/archive/,可根據(jù)需要選擇合適的版本,本文選擇的

    2024年02月04日
    瀏覽(20)
  • ssh命令用于遠程登錄到其他計算機,實現(xiàn)安全的遠程管理_linux ssh遠程登錄命令

    ssh命令用于遠程登錄到其他計算機,實現(xiàn)安全的遠程管理_linux ssh遠程登錄命令

    文章標題 簡介 一,參數(shù)列表 二,使用介紹 1. 連接遠程服務器 2. 使用SSH密鑰登錄 2.1 生成密鑰對 2.2 將公鑰復制到遠程服務器 3. 端口轉發(fā) 3.1 本地端口轉發(fā) 3.2 遠程端口轉發(fā) 4. X11轉發(fā) 5. 文件傳輸與遠程命令執(zhí)行 5.1 文件傳輸 5.1.1 從本地向遠程傳輸文件 5.1.2 從遠程服務器下載

    2024年04月11日
    瀏覽(20)
  • Telnet/ssh/Serial遠程工具WindTerm

    Telnet/ssh/Serial遠程工具WindTerm

    ??在遠程終端工具中,secureCrt 和 XShell 是兩款比較有名的遠程工具,但收費。上一篇文章就介紹了一款免費軟件MobaXterm,但菜單都是英文的,而且終端顯示編碼不支持GB-2312,導致中文亂碼。今天就再推薦一款自由(free)軟件 —— WindTerm ,說它是自由軟件,是因為它在Github上

    2024年02月05日
    瀏覽(22)
  • Linux 遠程控制服務(SSH和Telnet)

    服務器(IP:192.168.10.91) 配置sshd服務 兩種驗證方式: 1.基于口令的驗證—用賬戶和密碼來驗證登錄 2.基于密鑰的驗證—需要在本地生成密鑰對,然后把密鑰對中的公鑰上傳至服務器,并與服務器中的公鑰進行比較;該方式相較來說更安全。 服務名:sshd(系統(tǒng)默認狀態(tài)是安

    2024年02月10日
    瀏覽(52)
  • 華為---登錄USG6000V防火墻---console、web、telnet、ssh方式登錄

    華為---登錄USG6000V防火墻---console、web、telnet、ssh方式登錄

    目錄 一、環(huán)境搭建 二、第一次登錄USG6000V防火墻,即通過console方式登錄 三、通過web管理界面創(chuàng)建用戶 四、web登錄USG6000V防火墻 ????????1. 用web創(chuàng)建的用戶通過web方式登錄USG6000V防火墻 ????????2. 命令行創(chuàng)建的用戶通過web方式登錄USG6000V防火墻 五、ssh方式登錄USG6000V防

    2024年02月03日
    瀏覽(50)
  • DHCP抓包-Wireshark分析

    DHCP抓包-Wireshark分析

    1、 DHCP協(xié)議 DHCP(動態(tài)主機配置協(xié)議)是一個局域網的網絡協(xié)議。 指的是由服務器控制一段IP地址范圍,客戶機登錄服務器時就可以自動獲得服務器分配的IP地址和子網掩碼。 DHCP采用UDP的68(客戶端)和67(服務器)端口進行通信。 2 、 Wireshark 抓包分析工具 Wireshark(前稱Et

    2024年02月14日
    瀏覽(21)
  • wireshark抓包分析

    wireshark抓包分析

    一、ARP數(shù)據(jù)包分析 ARP屬于OSI七層中的數(shù)據(jù)鏈路層 1.1 過濾arp協(xié)議 顯示過濾器中輸入:arp,過濾ARP協(xié)議的數(shù)據(jù)包。 1.2 數(shù)據(jù)包分析 先看請求包,源地址(Source字段)這個是本機的物理地址 目標地址(Destination字段)是 Broadcast,就是廣播的意思 這個數(shù)據(jù)包的意思是:誰是192.16

    2024年02月04日
    瀏覽(18)
  • Wireshark抓包分析DHCP

    Wireshark抓包分析DHCP

    動態(tài)主機設置協(xié)議(英語:Dynamic Host Configuration Protocol,DHCP) 是一個局域網的網絡協(xié)議,使用 UDP協(xié)議 工作,主要有兩個用途:用于內部網或網絡服務供應商自動分配IP地址;給用戶用于內部網管理員作為對所有計算機作中央管理的手段。 DHCP是一個典型的Client/Server模型的協(xié)

    2024年01月15日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包