目录
[1. 路由器R1](#1. 路由器R1)
[2. 路由器R2](#2. 路由器R2)
[3. 路由器R3](#3. 路由器R3)
[4. Server1](#4. Server1)
[5. Server2](#5. Server2)
[1. R1配置RIPv2](#1. R1配置RIPv2)
[2. R2配置RIPv2](#2. R2配置RIPv2)
[3. Server1 ping Server2](#3. Server1 ping Server2)
[4. Server2 ping Server1](#4. Server2 ping Server1)
[1. R3查看被欺骗后的路由表](#1. R3查看被欺骗后的路由表)
[2. R1查看被欺骗后的路由表](#2. R1查看被欺骗后的路由表)
[3. R2查看被欺骗后的路由表](#3. R2查看被欺骗后的路由表)
引言
在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。
(1)搭建RIPv2网络;
(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。
一、配置IP地址、默认网关、启用端口
配置效果图如下:
1. 路由器R1
(1)FastEtheme0/0接口:连接Server1
(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)
2. 路由器R2
(1)FastEtheme0/0接口:连接Server2
(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)
3. 路由器R3
FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)
4. Server1
IP地址、子网掩码和默认网关如下
5. Server2
IP地址、子网掩码和默认网关如下
二、搭建RIPv2网络
1. R1配置RIPv2
查看R1路由表:
2. R2配置RIPv2
查看R2路由表:
3. Server1 ping Server2
4. Server2 ping Server1
可以看到R1和R2正常获得RIP条目。
三、模拟网络攻击,为R3配置RIPv2
查看路由表:
四、在R3上设置用于欺骗的环回接口
192.33.10.1 和 192.33.20.1
与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。
1. R3查看被欺骗后的路由表
2. R1查看被欺骗后的路由表
可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。
3. R2查看被欺骗后的路由表
可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。