实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

这篇具有很好参考价值的文章主要介绍了实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

学习目标:


1.了解telnet和ssh远程连接应用,了解二者的区别,理解ssh加密传输的必要性

2.掌握ssh在交换机、路由器应用的配置过程


学习环境:

        交换机1台,路由器1台,直通线及交叉线各1条,配置线1条,安装有ssh连接工具的客户机1台(如果电脑没有SSH,可以使用XShell也可以用PuTTy连接)。

拓扑:

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)


实验内容:

1.路由器交换机接口IP配置,AAA账户设置

2.配置telnet,进行远程,使用wireshark捕捉报文,验证明文传输

3.配置SSH,进行远程连接,使用wireshark捕捉报文,验证加密传输


实验步骤:

1.启动交换机,并接上网线,(如果电脑没有水晶接口的就是用转接头)

2.禁用电脑上的其它网卡,只留以太网网卡,防止接收数据包的时候收到干扰。如下图所示。(由于这个图是在实验室后回宿舍补的所以以太网那边有个红X,因为没有连交换机,大家可忽略)。


实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

3.打开“控制面板”—程序—打开和关闭Windows功能—勾选“Telnet客户端”

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

4.在PuTTy连接交换机的端口(设备管理器里查看端口),接着就是开始配置啦

5.进入用户模式:Switch>

6.进入特权模式:Switch>enable (变成Switch#)

7.进入全局模式:Switch#config

8.路由器或者交换机接口IP配置,账户及授权

       配置ip过程中值得注意的就是,配置交换机的ip地址要跟以太网ip地址在同一个网段。(可以在网卡属性里查看)。

Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.172.21 255.255.255.0 (配置交换机的ip地址以及掩码)
Switch(config-if)#no shutdown

9.创建账户

Switch(config)#username admin password ccna

10. 配置telnet,进行远程,使用wireshark捕捉报文,验证明文传输

Switch(config)#line vty 0 15(交换机最大连接数为16,如果配置的是路由器就是 0 4)
Switch(config-line)#transport input telnet(telnet 选择TCP/IP Telnet协议,使用户可以在PC和交换机登录服务器的TCP连接。)
Switch(config-line)#login local

11. 使用管理员的身份进入命令提示符(windowns+r),

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

12.输入telnet+配置的交换机的ip地址实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

       然后连接成功后是这样子的,会显示密码没有设置,所以进不去Switch用户模式,返回Putty给telnet设置一个密码。(当然在这里不设置密码也能用wireshark抓包)

switch (config)#line vty 0  15 
switch (config-line)#password 111  (设置Telent远程登录的密码为111)
switch (config-line)#login (开启密码)
switch (config-line)#exit

       最后回去验证一下,发现可以进入了。

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机) 13.在登录过程中,使用wireshark捕捉,可以看到密码是明文传输的

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

14.配置SSH,进行远程连接,使用wireshark捕捉报文,验证加密传输(乱码)

     回到Putty,进入config模式进行配置

Switch(config)#hostname ZSR
ZSR(config)#ip domain-name cisco.com

15. 创建本地账户,启用ssh安全必须先设置hostname和domain-name

ZSR(config)#crypto key generate rsa 

 16.用rsa的方式加密

How many bits in the modulus [512]: 1024

17.机密位1024 (提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)

ZSR(config)#line  vty 0 15

 18.进入vty虚拟模式

ZSR(config-line)#transport input ssh

 19.设置vty的登录模式为ssh

ZSR(config-line)#login local
ZSR(config)#ip ssh version 2(第2版本,一会抓到的包是SSHv2)

 20.弄完这些后,如果电脑有SSH的话可以直接勾选,没有的话可以使用XShell,我都没有,所以直接用PuTTy连接我的交换机。(打开wireshark)

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

 21.连接成功后,可以在里面使用show run 命令可以查看相关配置

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)

 22.抓包

实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)


实验总结:

       在本次实验中,我了解telnet和ssh远程连接应用,telnet 协议和 SSH 协议都是命令行远程管理协议,有共同的应用领域,但两者相比之下,SSH 协议在发送数据时会对数据进行加密操作,使得数据传输更安全,即使攻击者得到数据,但是都是乱码,对数据有一定的保护性。更加安全。telnet的话,攻击者如果抓到发送的数据包,里面用户的相关信息都会呗暴露出来,非常的危险。但是在一下无需加密的场合telnet也仍还在被使用着,比如局域网。(以上实验内容陈述如有错误,欢迎指正)文章来源地址https://www.toymoban.com/news/detail-405955.html


到了这里,关于实现Telnet、SSH远程登录,利用Wireshark抓包分析实验(真机)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 华为路由器/交换机配置telnet,ssh远程登录

    常见的远程登录方式有telnet、ssh和密钥3种方式,在实际生产环境中,为了确保数据的传输安全,不推荐使用telnet。下面对3种方式分别进行测试。 AAA:3A认证,即:认证(Authentication);授权(Authorization);计帐(Accounting)。 cipher参数将密码在配置中加密显示。 privilege权限范围0-15,

    2024年02月11日
    浏览(46)
  • wireshark远程抓包

    wireshark支持remote packet capture protocol(rpcapd)协议远程抓包,只要在远程主机上安装相应的rpcapd服务。 本地 Windows 10.0.19044,wireshark 3.6.7 远程 CentOS Linux release 7.7.1908 安装基础依赖 下载 WpcapSrc 文件所在的地址为 https://www.winpcap.org/archive/,可根据需要选择合适的版本,本文选择的

    2024年02月04日
    浏览(36)
  • ssh命令用于远程登录到其他计算机,实现安全的远程管理_linux ssh远程登录命令

    文章标题 简介 一,参数列表 二,使用介绍 1. 连接远程服务器 2. 使用SSH密钥登录 2.1 生成密钥对 2.2 将公钥复制到远程服务器 3. 端口转发 3.1 本地端口转发 3.2 远程端口转发 4. X11转发 5. 文件传输与远程命令执行 5.1 文件传输 5.1.1 从本地向远程传输文件 5.1.2 从远程服务器下载

    2024年04月11日
    浏览(45)
  • Telnet/ssh/Serial远程工具WindTerm

      在远程终端工具中,secureCrt 和 XShell 是两款比较有名的远程工具,但收费。上一篇文章就介绍了一款免费软件MobaXterm,但菜单都是英文的,而且终端显示编码不支持GB-2312,导致中文乱码。今天就再推荐一款自由(free)软件 —— WindTerm ,说它是自由软件,是因为它在Github上

    2024年02月05日
    浏览(33)
  • Linux 远程控制服务(SSH和Telnet)

    服务器(IP:192.168.10.91) 配置sshd服务 两种验证方式: 1.基于口令的验证—用账户和密码来验证登录 2.基于密钥的验证—需要在本地生成密钥对,然后把密钥对中的公钥上传至服务器,并与服务器中的公钥进行比较;该方式相较来说更安全。 服务名:sshd(系统默认状态是安

    2024年02月10日
    浏览(51)
  • 华为---登录USG6000V防火墙---console、web、telnet、ssh方式登录

    目录 一、环境搭建 二、第一次登录USG6000V防火墙,即通过console方式登录 三、通过web管理界面创建用户 四、web登录USG6000V防火墙         1. 用web创建的用户通过web方式登录USG6000V防火墙         2. 命令行创建的用户通过web方式登录USG6000V防火墙 五、ssh方式登录USG6000V防

    2024年02月03日
    浏览(47)
  • DHCP抓包-Wireshark分析

    1、 DHCP协议 DHCP(动态主机配置协议)是一个局域网的网络协议。 指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。 DHCP采用UDP的68(客户端)和67(服务器)端口进行通信。 2 、 Wireshark 抓包分析工具 Wireshark(前称Et

    2024年02月14日
    浏览(58)
  • wireshark抓包分析

    一、ARP数据包分析 ARP属于OSI七层中的数据链路层 1.1 过滤arp协议 显示过滤器中输入:arp,过滤ARP协议的数据包。 1.2 数据包分析 先看请求包,源地址(Source字段)这个是本机的物理地址 目标地址(Destination字段)是 Broadcast,就是广播的意思 这个数据包的意思是:谁是192.16

    2024年02月04日
    浏览(47)
  • Wireshark抓包分析DHCP

    动态主机设置协议(英语:Dynamic Host Configuration Protocol,DHCP) 是一个局域网的网络协议,使用 UDP协议 工作,主要有两个用途:用于内部网或网络服务供应商自动分配IP地址;给用户用于内部网管理员作为对所有计算机作中央管理的手段。 DHCP是一个典型的Client/Server模型的协

    2024年01月15日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包