当前位置: 首页 > news >正文

配置RIPv2的认证

目录

一、配置IP地址、默认网关、启用端口

1. 路由器R1

2. 路由器R2

3. 路由器R3

4. Server1

5. Server2

二、搭建RIPv2网络

1. R1配置RIPv2

2. R2配置RIPv2

3. Server1 ping Server2

4. Server2 ping Server1

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

3. R2查看被欺骗后的路由表


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

 (2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

3. 路由器R3

 FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

4. Server1

IP地址、子网掩码和默认网关如下

5. Server2

IP地址、子网掩码和默认网关如下

二、搭建RIPv2网络

1. R1配置RIPv2

查看R1路由表:

2. R2配置RIPv2

查看R2路由表:

3. Server1 ping Server2

4. Server2 ping Server1

可以看到R1和R2正常获得RIP条目

三、模拟网络攻击,为R3配置RIPv2

查看路由表:

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3

3. R2查看被欺骗后的路由表

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

http://www.lryc.cn/news/404263.html

相关文章:

  • 前端调试技巧:动态高亮渲染区域
  • 深克隆与浅克隆的区别与实现
  • 【学习笔记】无人机系统(UAS)的连接、识别和跟踪(六)-无人机直接C2通信
  • 认识和安装R的扩展包,什么是模糊搜索安装,工作目录和空间的区别与设置
  • 解决STM32开启定时器时立即进入一次中断程序问题
  • Unity UGUI 之EventSystem
  • USB转多路UART - USB 基础
  • 接近50个实用编程相关学习资源网站
  • 在数据操作中使用SELECT子句
  • Golang | Leetcode Golang题解之第274题H指数
  • 区块链技术在智能家居中的创新应用探索
  • 无需业务改造,一套数据库满足 OLTP 和 OLAP,GaiaDB 发布并行查询能力
  • PHP 表单验证:邮件和URL
  • 前端八股文 路由的懒加载
  • HarmonyOS Web组件(二)
  • HarmonyOS应用开发者高级认证,Next版本发布后最新题库 - 单选题序号2
  • 基于python深度学习遥感影像地物分类与目标识别、分割实践技术应用
  • 叶再豪降龙精英课程总结
  • 算法 - 查找算法(顺序、折半、红黑树、AVL树、B+树、散列)
  • TCP与UDP网络编程
  • 媲美Midjourney-v6,Kolors最新文生图模型部署
  • 深度学习程序环境配置
  • 【STM32 HAL库】全双工I2S+双缓冲DMA的使用
  • 【Spring Boot】网页五子棋项目中遇到的困难及解决方法
  • 营销策划方案模板
  • Python入门基础教程(非常详细)
  • LeetCode 常见题型汇总
  • el-select选择器修改背景颜色
  • Shell程序设计
  • PyQT6---环境搭建