配置RIPv2的认证

目录

一、配置IP地址、默认网关、启用端口

[1. 路由器R1](#1. 路由器R1)

[2. 路由器R2](#2. 路由器R2)

[3. 路由器R3](#3. 路由器R3)

[4. Server1](#4. Server1)

[5. Server2](#5. Server2)

二、搭建RIPv2网络

[1. R1配置RIPv2](#1. R1配置RIPv2)

[2. R2配置RIPv2](#2. R2配置RIPv2)

[3. Server1 ping Server2](#3. Server1 ping Server2)

[4. Server2 ping Server1](#4. Server2 ping Server1)

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

[1. R3查看被欺骗后的路由表](#1. R3查看被欺骗后的路由表)

[2. R1查看被欺骗后的路由表](#2. R1查看被欺骗后的路由表)

[3. R2查看被欺骗后的路由表](#3. R2查看被欺骗后的路由表)


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

3. 路由器R3

FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

4. Server1

IP地址、子网掩码和默认网关如下

5. Server2

IP地址、子网掩码和默认网关如下

二、搭建RIPv2网络

1. R1配置RIPv2

查看R1路由表:

2. R2配置RIPv2

查看R2路由表:

3. Server1 ping Server2

4. Server2 ping Server1

可以看到R1和R2正常获得RIP条目。

三、模拟网络攻击,为R3配置RIPv2

查看路由表:

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。

3. R2查看被欺骗后的路由表

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

相关推荐
低头不见2 小时前
tcp的粘包拆包问题,如何解决?
网络·网络协议·tcp/ip
SKYDROID云卓小助手3 小时前
三轴云台之相机技术篇
运维·服务器·网络·数码相机·音视频
ALe要立志成为web糕手5 小时前
SESSION_UPLOAD_PROGRESS 的利用
python·web安全·网络安全·ctf
yuzhangfeng6 小时前
【云计算物理网络】从传统网络到SDN:云计算的网络演进之路
网络·云计算
TDengine (老段)6 小时前
TDengine 中的关联查询
大数据·javascript·网络·物联网·时序数据库·tdengine·iotdb
zhu12893035566 小时前
网络安全的现状与防护措施
网络·安全·web安全
zhu12893035568 小时前
网络安全与防护策略
网络·安全·web安全
沫夕残雪8 小时前
HTTP,请求响应报头,以及抓包工具的讨论
网络·vscode·网络协议·http
π2708 小时前
爬虫:网络请求(通信)步骤,http和https协议
网络·爬虫
zhu128930355610 小时前
网络安全基础与防护策略
网络·安全·web安全