配置RIPv2的认证

目录

一、配置IP地址、默认网关、启用端口

1. 路由器R1

2. 路由器R2

3. 路由器R3

4. Server1

5. Server2

二、搭建RIPv2网络

1. R1配置RIPv2

2. R2配置RIPv2

3. Server1 ping Server2

4. Server2 ping Server1

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

3. R2查看被欺骗后的路由表


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

 (2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

3. 路由器R3

 FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

4. Server1

IP地址、子网掩码和默认网关如下

5. Server2

IP地址、子网掩码和默认网关如下

二、搭建RIPv2网络

1. R1配置RIPv2

查看R1路由表:

2. R2配置RIPv2

查看R2路由表:

3. Server1 ping Server2

4. Server2 ping Server1

可以看到R1和R2正常获得RIP条目

三、模拟网络攻击,为R3配置RIPv2

查看路由表:

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3

3. R2查看被欺骗后的路由表

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

  • 7
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值