配置RIPv2的认证
目录
一、配置IP地址、默认网关、启用端口
1. 路由器R1
2. 路由器R2
3. 路由器R3
4. Server1
5. Server2
二、搭建RIPv2网络
1. R1配置RIPv2
2. R2配置RIPv2
3. Server1 ping Server2
4. Server2 ping Server1
三、模拟网络攻击,为R3配置RIPv2
四、在R3上设置用于欺骗的环回接口
1. R3查看被欺骗后的路由表
2. R1查看被欺骗后的路由表
3. R2查看被欺骗后的路由表
引言
在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。
(1)搭建RIPv2网络;
(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。
一、配置IP地址、默认网关、启用端口
配置效果图如下:
1. 路由器R1
(1)FastEtheme0/0接口:连接Server1
(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)
2. 路由器R2
(1)FastEtheme0/0接口:连接Server2
(2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)
3. 路由器R3
FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)
4. Server1
IP地址、子网掩码和默认网关如下
5. Server2
IP地址、子网掩码和默认网关如下
二、搭建RIPv2网络
1. R1配置RIPv2
查看R1路由表:
2. R2配置RIPv2
查看R2路由表:
3. Server1 ping Server2
4. Server2 ping Server1
可以看到R1和R2正常获得RIP条目。
三、模拟网络攻击,为R3配置RIPv2
查看路由表:
四、在R3上设置用于欺骗的环回接口
192.33.10.1 和 192.33.20.1
与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。
1. R3查看被欺骗后的路由表
2. R1查看被欺骗后的路由表
可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。
3. R2查看被欺骗后的路由表
可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。