首页 > 其他分享 >RIP路由欺骗攻击与防御策略

RIP路由欺骗攻击与防御策略

时间:2022-10-22 19:55:06浏览次数:61  
标签:R1 R2 RIP 192.168 欺骗 路由 路由表

一.工作目的

掌握基于RIP路由欺骗攻击过程和RIP源端鉴别配置方法

二.实验环境

Vm1:win7客户机

vm2:win2008web服务器

三.实验拓扑

 

                                                                       1)

 

 

                                                             2)                       

四.基本配置

1.在win2008上搭建web服务器

1)在C:\inetpub\wwwroot下更换默认首页

 

 

 

2)更改服务器设置里更改首页为:index.asp(前提是下载asp插件)

 

 

 

3)更改根目录文件权限:给users和iis_iusers添加修改权限

 

 

 

4)在默认设置中启用32位应用程序

 

 

5)添加证书后,成功访问

 

 

 

 

2.路由器基本配置:如拓扑1)

R1

 

 

R2

 

 

 

R3

 

 

 

检查路由表,R1与R2建立邻居关系

 

 

 

Ping测试验证

 

 

 

Win7访问web服务器

 

 

 

五.入侵实战:如拓扑图2)

HACKER

 

 

 

再次查看R1路由表

 

 

 

 可知R1已将去往192.168.4.0的下一跳换成黑客路由器地址

查看R2路由表

 

 

 

 去往192.168.4.0出现两个下一跳,可知接入入侵路由

 

Win7tracert一下,继续验证

 

 

 欺骗成功!

六.防御策略

在R1,R2,R3上各接口上开启RIP路由项源端鉴别功能

R1

 

 

 

R2

 

 

 

R3

 

 

 30秒后,查看R1(RIP 更新)路由表

 

 

 

可得知,R1与R2重新建立邻居关系,去往192.168.4.0网段的下一跳重新变为192.168.2.2

Win7验证

 

 

 经过R1,R2,R3转发,防御成功!

标签:R1,R2,RIP,192.168,欺骗,路由,路由表
From: https://www.cnblogs.com/tracyyya/p/rip_tracyyya.html

相关文章