|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的好朋友们!Host-A
IP:192.168.56.129OS:RHEL5.932bitService:telnet-server
Host-B
IP:192.168.56.128OS:RHEL5.932bitService:telnet-client
在HostA上检察网卡信息
1
2
3
4
5
6
7
8
9
10
#ifconfigeht0
eth0Linkencap:EthernetHWaddr00:0C:29:CC:30:9A
inetaddr:192.168.56.129Bcast:192.168.56.255Mask:255.255.255.0
inet6addr:fe80::20c:29ff:fecc:309a/64Scope:Link
UPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1
RXpackets:4914errors:0dropped:0overruns:0frame:0
TXpackets:3705errors:0dropped:0overruns:0carrier:0
collisions:0txqueuelen:1000
RXbytes:2419811(2.3MiB)TXbytes:276508(270.0KiB)
Interrupt:67Baseaddress:0x2024
启动telnet办事
装置wireshark抓包工具
1
2
#yuminstall-ywireshark
#yuminstall-ywireshark-gnome//把下令行工具和gnome图形工具的包一同装置上
开启wireshark抓包,为了便利剖析包信息,写了过滤划定规矩tcp.port==23andip.dst==192.168.56.129
在192.168.56.128呆板上以root用户telnet登录192.168.56.129,起首检察网卡信息
1
2
3
4
5
6
7
8
9
10
#ifconfigeth0
eth0Linkencap:EthernetHWaddr00:0C:29:E8:F9:FE
inetaddr:192.168.56.128Bcast:192.168.56.255Mask:255.255.255.0
inet6addr:fe80::20c:29ff:fee8:f9fe/64Scope:Link
UPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1
RXpackets:3518errors:0dropped:0overruns:0frame:0
TXpackets:4232errors:0dropped:0overruns:0carrier:0
collisions:0txqueuelen:1000
RXbytes:276736(270.2KiB)TXbytes:2356751(2.2MiB)
Interrupt:67Baseaddress:0x2024
以root用户登录暗码为redhat,乐成登录!
在192.168.56.129用wireshark抓包
能够分明的看到用户名为root暗码为redhat,以是说telnet是一个明文传输的协定极为不宁静,倡议利用sshv2版本。
以上操纵证实了telnet的明文传输暗码,协定不经由任何加密办法,但愿让人人有深入的熟悉。除此另有ftp、rlogin、smtp、pop3一样的明文传输暗码,但最伤害的仍是telnet由于一旦劫获的就间接是操纵体系的用户名和暗码。
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的好朋友们! |
|