配置RIPv2的认证
目录
引言
在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。
(1)搭建RIPv2网络;
(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。
一、配置IP地址、默认网关、启用端口
配置效果图如下:
1. 路由器R1
(1)FastEtheme0/0接口:连接Server1
(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)
2. 路由器R2
(1)FastEtheme0/0接口:连接Server2
(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)
3. 路由器R3
FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)
4. Server1
IP地址、子网掩码和默认网关如下
5. Server2
IP地址、子网掩码和默认网关如下
二、搭建RIPv2网络
1. R1配置RIPv2
查看R1路由表:
2. R2配置RIPv2
查看R2路由表:
3. Server1 ping Server2
4. Server2 ping Server1
可以看到R1和R2正常获得RIP条目。
三、模拟网络攻击,为R3配置RIPv2
查看路由表:
四、在R3上设置用于欺骗的环回接口
192.33.10.1 和 192.33.20.1
与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。
1. R3查看被欺骗后的路由表
2. R1查看被欺骗后的路由表
可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。
3. R2查看被欺骗后的路由表
可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。
原文地址:https://blog.csdn.net/m0_67830223/article/details/140478842
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!