一.工作目的
掌握基于RIP路由欺骗攻击过程和RIP源端鉴别配置方法
二.实验环境
Vm1:win7客户机
vm2:win2008web服务器
三.实验拓扑
1)
2)
四.基本配置
1.在win2008上搭建web服务器
1)在C:\inetpub\wwwroot下更换默认首页
2)更改服务器设置里更改首页为:index.asp(前提是下载asp插件)
3)更改根目录文件权限:给users和iis_iusers添加修改权限
4)在默认设置中启用32位应用程序
5)添加证书后,成功访问
2.路由器基本配置:如拓扑1)
R1
R2
R3
检查路由表,R1与R2建立邻居关系
Ping测试验证
Win7访问web服务器
五.入侵实战:如拓扑图2)
HACKER
再次查看R1路由表
可知R1已将去往192.168.4.0的下一跳换成黑客路由器地址
查看R2路由表
去往192.168.4.0出现两个下一跳,可知接入入侵路由
Win7tracert一下,继续验证
欺骗成功!
六.防御策略
在R1,R2,R3上各接口上开启RIP路由项源端鉴别功能
R1
R2
R3
30秒后,查看R1(RIP 更新)路由表
可得知,R1与R2重新建立邻居关系,去往192.168.4.0网段的下一跳重新变为192.168.2.2
Win7验证
经过R1,R2,R3转发,防御成功!
标签:R1,R2,RIP,192.168,欺骗,路由,路由表 From: https://www.cnblogs.com/tracyyya/p/rip_tracyyya.html