配置RIPv2的认证

目录

一、配置IP地址、默认网关、启用端口

[1. 路由器R1](#1. 路由器R1)

[2. 路由器R2](#2. 路由器R2)

[3. 路由器R3](#3. 路由器R3)

[4. Server1](#4. Server1)

[5. Server2](#5. Server2)

二、搭建RIPv2网络

[1. R1配置RIPv2](#1. R1配置RIPv2)

[2. R2配置RIPv2](#2. R2配置RIPv2)

[3. Server1 ping Server2](#3. Server1 ping Server2)

[4. Server2 ping Server1](#4. Server2 ping Server1)

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

[1. R3查看被欺骗后的路由表](#1. R3查看被欺骗后的路由表)

[2. R1查看被欺骗后的路由表](#2. R1查看被欺骗后的路由表)

[3. R2查看被欺骗后的路由表](#3. R2查看被欺骗后的路由表)


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

3. 路由器R3

FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

4. Server1

IP地址、子网掩码和默认网关如下

5. Server2

IP地址、子网掩码和默认网关如下

二、搭建RIPv2网络

1. R1配置RIPv2

查看R1路由表:

2. R2配置RIPv2

查看R2路由表:

3. Server1 ping Server2

4. Server2 ping Server1

可以看到R1和R2正常获得RIP条目。

三、模拟网络攻击,为R3配置RIPv2

查看路由表:

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。

3. R2查看被欺骗后的路由表

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

相关推荐
qq_429856575 小时前
计算机网络的五层结构(物理层、数据链路层、网络层、传输层、应用层)到底是什么?
网络·计算机网络
奋斗者1号9 小时前
《Crawl4AI 爬虫工具部署配置全攻略》
网络·爬虫
courniche10 小时前
VRRP与BFD在冗余设计中的核心区别:从“备用网关”到“毫秒级故障检测”
网络·智能路由器
艾厶烤的鱼10 小时前
架构-信息安全技术基础知识
网络·架构
muxue17812 小时前
centos 7 网络配置(2):ping命令出现问题
linux·网络·centos
CyberSecurity_zhang13 小时前
汽车网络安全 -- 理解暴露面、攻击面和攻击向量
网络安全·信息安全·汽车
山猪打不过家猪14 小时前
(六)RestAPI 毛子(外部导入打卡/游标分页/Refit/Http resilience/批量提交/Quartz后台任务/Hateoas Driven)
网络·缓存
weixin1382339517915 小时前
EN18031测试,EN18031认证,EN18031报告解读
网络
JhonKI15 小时前
【Linux网络】构建与优化HTTP请求处理 - HttpRequest从理解到实现
linux·网络·http
GOATLong16 小时前
网络基础概念
linux·运维·服务器·网络·arm开发·c++