当前位置: 首页 > news >正文

有关RIPv2认证技术与网络安全综合实验

有关RIPv2认证技术与网络安全综合实验
实验拓扑如下:
在这里插入图片描述
理论知识:
比较
RIPv1:广播式通信,255.255.255.255;不支持认证,有类不带掩码;不支持VLSM和CIDR
RIPV2:组播通信,221.0.0.9;支持认证(明文认证和加密认证等),无类带掩码,支持VLSM和CIDR;
实验的内容:依据上面拓扑,AR1和AR2采用RIP路由进行通信,AR3作为攻击者,通过技术手段想获得AR1和AR2上的通信数据(事实上有能力获得这样的数据,面对这样的威胁,你作为网络管理人员如何避免这种风险)
攻击者AR3在其上配置两个loop back地址假冒PC1和PC2,让通信的双方误以为通信的目标就是自己要找的对象,从而获得数据流量的欺骗。
实验步骤:
1.完成基本配置
sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys AR1
[AR1]undo in e
Info: Information center is disabled.
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 192.168.1.1 24
[AR1-GigabitEthernet0/0/1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip add 200.1.1.1 24
[AR1-GigabitEthernet0/0/0]

sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys AR2
[AR2]undo in e
Info: Information center is disabled.
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 200.1.1.2 24
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]ip add 192.168.2.21 24
[AR2-GigabitEthernet0/0/1]

sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys AR3
[AR3]undo in e
Info: Information center is disabled.
[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/0]ip add 200.1.1.3 24
[AR3-GigabitEthernet0/0/0]
2.配置RIP路由(两端都配置为RIP v2)
SYS
Enter system view, return user view with Ctrl+Z.
[AR1]rip 1
[AR1-rip-1]ver 2
[AR1-rip-1]net 192.168.1.0
[AR1-rip-1]net 200.1.1.0
[AR1-rip-1]
SYS
Enter system view, return user view with Ctrl+Z.
[AR1]rip 1
[AR1-rip-1]ver 2
[AR1-rip-1]net 192.168.1.0
[AR1-rip-1]net 200.1.1.0
[AR1-rip-1]
在这里插入图片描述在这里插入图片描述
[AR3]rip 1
[AR3-rip-1]ver 2
[AR3-rip-1]net 200.1.1.0
[AR3-rip-1]
在这里插入图片描述
小结:攻击者也是用了RIP V2,而且只是宣告了自己所在的200.1.1.0网段,路由表中竟然有了AR1和AR2的路由信息。
在这里插入图片描述

从AR3上使用大的数据包进行目标攻击
[AR3]ping -c 100000 192.168.1.10 对PC1发起大数据包的连续攻击
[AR3]dis ip rou pro rip 从攻击者的路由器上能看到到达两个终端的路由条目
在这里插入图片描述
给AR1和AR2进行明文认证,
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]rip authentication-mode simple huawei123
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]rip authentication-mode simple huawei123
两端的路由器经过明文认证后,攻击者的路由器上经过时间的老化,已经没有了之前到两个终端的路由表项了,如下图所示,只剩下了直连的路由。
在这里插入图片描述
但是攻击者并没有放弃继续进行活动,攻击者在自己的路由器上配置两个回环地址来假冒PC1和PC2,准备做流量欺骗。
在这里插入图片描述
查看自己的路由表

通过抓包能看到明文密码,AR3攻击者也做明文认证,攻击者的路由器中又有了目标路由。
在这里插入图片描述在这里插入图片描述

小结:明文密码不可取,需要更进一步做加密认证。

相关文章:

  • 无路可退的渗透测试工程师,35岁前趁早多接触下这些方向
  • MATLAB导入导出Excel的方法|读与写Excel的命令|附例程的github下载链接
  • nginx反向代理了解
  • LabVIEW高低温试验箱控制系统
  • 音视频开发14 FFmpeg 视频 相关格式分析 -- H264 NALU格式分析
  • 查找最小的K个元素
  • SpringBoot案例,通关版
  • 实时瞳孔分割算法-RITnet论文复现
  • 【Python】超时请求或计算的处理
  • Dify快速接入微信
  • C++之map
  • OVF(Open Virtualization Format)或OVA(Open Virtual Appliance)格式有什么区别
  • OpenGL 和 DirectX 矩阵 乘法 左乘和右乘,glm和DirectXMath。 OpenGL用列矩阵 在 glsl中反转矩阵
  • C语言(数据存储)
  • 计算机网络学习实践:模拟PPP协议验证虚拟局域网(VLAN)
  • Babel配置的不完全指南
  • Node 版本管理
  • Python_网络编程
  • SpiderData 2019年2月25日 DApp数据排行榜
  • SSH 免密登录
  • 从零搭建Koa2 Server
  • 观察者模式实现非直接耦合
  • 解析带emoji和链接的聊天系统消息
  • 聊聊flink的TableFactory
  • 前端代码风格自动化系列(二)之Commitlint
  •  一套莫尔斯电报听写、翻译系统
  • 因为阿里,他们成了“杭漂”
  • 找一份好的前端工作,起点很重要
  • 《天龙八部3D》Unity技术方案揭秘
  • FaaS 的简单实践
  • 阿里云移动端播放器高级功能介绍
  • ​Kaggle X光肺炎检测比赛第二名方案解析 | CVPR 2020 Workshop
  • ​插件化DPI在商用WIFI中的价值
  • ​二进制运算符:(与运算)、|(或运算)、~(取反运算)、^(异或运算)、位移运算符​
  • # Swust 12th acm 邀请赛# [ K ] 三角形判定 [题解]
  • #define用法
  • #NOIP 2014#day.2 T1 无限网络发射器选址
  • (C语言)输入一个序列,判断是否为奇偶交叉数
  • (c语言+数据结构链表)项目:贪吃蛇
  • (Matalb时序预测)PSO-BP粒子群算法优化BP神经网络的多维时序回归预测
  • (Matlab)基于蝙蝠算法实现电力系统经济调度
  • (Mirage系列之二)VMware Horizon Mirage的经典用户用例及真实案例分析
  • (MTK)java文件添加简单接口并配置相应的SELinux avc 权限笔记2
  • (八)光盘的挂载与解挂、挂载CentOS镜像、rpm安装软件详细学习笔记
  • (第9篇)大数据的的超级应用——数据挖掘-推荐系统
  • (定时器/计数器)中断系统(详解与使用)
  • (二)测试工具
  • (二)什么是Vite——Vite 和 Webpack 区别(冷启动)
  • (二十九)STL map容器(映射)与STL pair容器(值对)
  • (接口自动化)Python3操作MySQL数据库
  • (图文详解)小程序AppID申请以及在Hbuilderx中运行
  • (续)使用Django搭建一个完整的项目(Centos7+Nginx)
  • (一)appium-desktop定位元素原理
  • (转)拼包函数及网络封包的异常处理(含代码)
  • (自适应手机端)响应式新闻博客知识类pbootcms网站模板 自媒体运营博客网站源码下载