配置RIPv2的认证

07-21 1058阅读

目录

一、配置IP地址、默认网关、启用端口

1. 路由器R1

2. 路由器R2

3. 路由器R3

4. Server1

5. Server2

二、搭建RIPv2网络

1. R1配置RIPv2

2. R2配置RIPv2

3. Server1 ping Server2

4. Server2 ping Server1

三、模拟网络攻击,为R3配置RIPv2

四、在R3上设置用于欺骗的环回接口

1. R3查看被欺骗后的路由表

2. R1查看被欺骗后的路由表

3. R2查看被欺骗后的路由表


引言

在一个小型企业网络中只有R1和R2。有一攻击者R3,并连入企业网络,R3攻击网络。R1与R2都运行在RIPv2协议环境。

(1)搭建RIPv2网络;

(2)模拟网络攻击:窃取R1与R2之间的路由信息,并发布一些虚假路由,使R1与R2的相关路由的选择指向了R3,形成路由欺骗。

一、配置IP地址、默认网关、启用端口

配置效果图如下:

配置RIPv2的认证

1. 路由器R1

(1)FastEtheme0/0接口:连接Server1

配置RIPv2的认证

(2)FastEtheme0/1接口:连接Switch0(FastEtheme0/1接口)

配置RIPv2的认证

2. 路由器R2

(1)FastEtheme0/0接口:连接Server2

配置RIPv2的认证

 (2)FastEtheme0/1接口:连接Switch0( FastEtheme0/2接口)

配置RIPv2的认证

3. 路由器R3

 FastEtheme0/1接口:连接Switch0(FastEtheme0/3接口)

配置RIPv2的认证

4. Server1

IP地址、子网掩码和默认网关如下

配置RIPv2的认证

5. Server2

IP地址、子网掩码和默认网关如下

配置RIPv2的认证

二、搭建RIPv2网络

1. R1配置RIPv2

配置RIPv2的认证

查看R1路由表:

配置RIPv2的认证

2. R2配置RIPv2

配置RIPv2的认证

查看R2路由表:

配置RIPv2的认证

3. Server1 ping Server2

配置RIPv2的认证

4. Server2 ping Server1

配置RIPv2的认证

可以看到R1和R2正常获得RIP条目。

三、模拟网络攻击,为R3配置RIPv2

配置RIPv2的认证

查看路由表:

配置RIPv2的认证

四、在R3上设置用于欺骗的环回接口

192.33.10.1 和 192.33.20.1

与网络中的两个用户的地址相同,并且在RIP协议中通告这两个欺骗的网段。

配置RIPv2的认证

配置RIPv2的认证

配置RIPv2的认证

1. R3查看被欺骗后的路由表

配置RIPv2的认证

2. R1查看被欺骗后的路由表

配置RIPv2的认证

可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径,下一跳分别为R2和R3,这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。

3. R2查看被欺骗后的路由表

配置RIPv2的认证

可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。

VPS购买请点击我

文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

目录[+]