配置RIPv2的认证

目录

一、配置IP地址、默认网关、启用端口

[1. 路由器R1](#1. 路由器R1)

[2. 路由器R2](#2. 路由器R2)

[3. 路由器R3](#3. 路由器R3)

[4. Server1](#4. Server1)

[5. Server2](#5. Server2)

二、搭建RIPv2网络

[1. R1配置RIPv2](#1. R1配置RIPv2)

[2. R2配置RIPv2](#2. R2配置RIPv2)

[3. Server1 ping Server2](#3. Server1 ping Server2)

[4. Server2 ping Server1](#4. Server2 ping Server1)

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

[1. R3查看被欺骗后的路由表](#1. R3查看被欺骗后的路由表)

[2. R1查看被欺骗后的路由表](#2. R1查看被欺骗后的路由表)

[3. R2查看被欺骗后的路由表](#3. R2查看被欺骗后的路由表)


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

3. 路由器R3

FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

4. Server1

IP地址、子网掩码和默认网关如下

5. Server2

IP地址、子网掩码和默认网关如下

二、搭建RIPv2网络

1. R1配置RIPv2

查看R1路由表:

2. R2配置RIPv2

查看R2路由表:

3. Server1 ping Server2

4. Server2 ping Server1

可以看到R1和R2正常获得RIP条目。

三、模拟网络攻击,为R3配置RIPv2

查看路由表:

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。

3. R2查看被欺骗后的路由表

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

相关推荐
阿巴~阿巴~6 小时前
自定义协议设计与实践:从协议必要性到JSON流式处理
服务器·网络·网络协议·json·操作系统·自定义协议
独行soc12 小时前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
REDcker13 小时前
tcpdump 网络数据包分析工具完整教程
网络·测试工具·tcpdump
若汝棋茗14 小时前
在网络密林中传递轻盈信使 —— TouchSocket 的 UdpSession 探秘
网络
嵌入式-小王14 小时前
每天掌握一个网络协议----ICMP
网络·网络协议·ping
麦麦鸡腿堡14 小时前
Java_网络编程_InetAddress类与Socket类
java·服务器·网络
Awkwardx14 小时前
Linux网络编程—应用层协议HTTP
网络·网络协议·http
4***v21414 小时前
详解 为什么 tcp 会出现 粘包 拆包 问题
网络·tcp/ip·php
老前端的功夫15 小时前
前端浏览器缓存深度解析:从网络请求到极致性能优化
前端·javascript·网络·缓存·性能优化
p666666666818 小时前
vmware虚拟机的三种网络配置详细介绍,包能解决虚拟机网络问题
网络