配置RIPv2的认证

目录

一、配置IP地址、默认网关、启用端口

[1. 路由器R1](#1. 路由器R1)

[2. 路由器R2](#2. 路由器R2)

[3. 路由器R3](#3. 路由器R3)

[4. Server1](#4. Server1)

[5. Server2](#5. Server2)

二、搭建RIPv2网络

[1. R1配置RIPv2](#1. R1配置RIPv2)

[2. R2配置RIPv2](#2. R2配置RIPv2)

[3. Server1 ping Server2](#3. Server1 ping Server2)

[4. Server2 ping Server1](#4. Server2 ping Server1)

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

[1. R3查看被欺骗后的路由表](#1. R3查看被欺骗后的路由表)

[2. R1查看被欺骗后的路由表](#2. R1查看被欺骗后的路由表)

[3. R2查看被欺骗后的路由表](#3. R2查看被欺骗后的路由表)


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

3. 路由器R3

FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

4. Server1

IP地址、子网掩码和默认网关如下

5. Server2

IP地址、子网掩码和默认网关如下

二、搭建RIPv2网络

1. R1配置RIPv2

查看R1路由表:

2. R2配置RIPv2

查看R2路由表:

3. Server1 ping Server2

4. Server2 ping Server1

可以看到R1和R2正常获得RIP条目。

三、模拟网络攻击,为R3配置RIPv2

查看路由表:

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。

3. R2查看被欺骗后的路由表

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

相关推荐
适应规律24 分钟前
UNeXt-Stripe网络架构解释
网络
纸带2 小时前
USB通信的状态
网络
无敌最俊朗@3 小时前
WebSocket与Webhook:实时通信技术对比
网络·websocket·网络协议
悟空空心3 小时前
服务器长ping,traceroute
linux·服务器·网络·ssh·ip·ping++
F133168929573 小时前
5030A 芯片 24V 转 5V 15A 大电流快充选型
网络·单片机·嵌入式硬件·物联网·汽车
2301_773730314 小时前
系统编程—IPC进程间通信
网络·网络协议
Neolnfra5 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
代码游侠5 小时前
学习笔记——IPC(进程间通信)
linux·运维·网络·笔记·学习·算法
Henry Zhu1235 小时前
VPP中ACL源码详解第二篇:ACL数据平面处理
运维·服务器·网络·计算机网络
.昕..5 小时前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全