• 欢迎光临~

RIP路由欺骗攻击与防御策略

开发技术 开发技术 2022-10-22 次浏览

一.工作目的

掌握基于RIP路由欺骗攻击过程和RIP源端鉴别配置方法

二.实验环境

Vm1:win7客户机

vm2:win2008web服务器

三.实验拓扑

 RIP路由欺骗攻击与防御策略

                                                                       1

 RIP路由欺骗攻击与防御策略

 

                                                             2)                       

四.基本配置

1.在win2008上搭建web服务器

1)在C:inetpubwwwroot下更换默认首页

 RIP路由欺骗攻击与防御策略

 

 

2)更改服务器设置里更改首页为:index.asp(前提是下载asp插件)

 RIP路由欺骗攻击与防御策略

 

 

3)更改根目录文件权限:给users和iis_iusers添加修改权限

 RIP路由欺骗攻击与防御策略

 

 RIP路由欺骗攻击与防御策略

4)在默认设置中启用32位应用程序

RIP路由欺骗攻击与防御策略

 

 

5)添加证书后,成功访问

 RIP路由欺骗攻击与防御策略

 

 

 

2.路由器基本配置:如拓扑1)

R1

RIP路由欺骗攻击与防御策略

 

 

R2

 RIP路由欺骗攻击与防御策略

 

 

R3

 RIP路由欺骗攻击与防御策略

 

 

检查路由表,R1与R2建立邻居关系

RIP路由欺骗攻击与防御策略

 

 

 

Ping测试验证

 RIP路由欺骗攻击与防御策略

 

 

Win7访问web服务器

 RIP路由欺骗攻击与防御策略

 

 

五.入侵实战:如拓扑图2)

HACKER

 RIP路由欺骗攻击与防御策略

 

 

再次查看R1路由表

 RIP路由欺骗攻击与防御策略

 

 

 可知R1已将去往192.168.4.0的下一跳换成黑客路由器地址

查看R2路由表

 RIP路由欺骗攻击与防御策略

 

 

 去往192.168.4.0出现两个下一跳,可知接入入侵路由

 

Win7tracert一下,继续验证

 RIP路由欺骗攻击与防御策略

 

 欺骗成功!

六.防御策略

R1,R2,R3上各接口上开启RIP路由项源端鉴别功能

R1

 RIP路由欺骗攻击与防御策略

 

 

R2

 RIP路由欺骗攻击与防御策略

 

 

R3

 RIP路由欺骗攻击与防御策略

 

 30秒后,查看R1(RIP 更新)路由表

 RIP路由欺骗攻击与防御策略

 

 

可得知,R1与R2重新建立邻居关系,去往192.168.4.0网段的下一跳重新变为192.168.2.2

Win7验证

 RIP路由欺骗攻击与防御策略

 

 经过R1,R2,R3转发,防御成功!

程序员灯塔
转载请注明原文链接:RIP路由欺骗攻击与防御策略
喜欢 (0)