RIP路由欺骗攻击与防御策略

打印 上一主题 下一主题

主题 883|帖子 883|积分 2649

一.工作目的
掌握基于RIP路由欺骗攻击过程和RIP源端鉴别配置方法
二.实验环境
Vm1:win7客户机
vm2:win2008web服务器
三.实验拓扑
 
                                                                       1)
 
 
                                                             2)                       
四.基本配置
1.在win2008上搭建web服务器
1)在C:\inetpub\wwwroot下更换默认首页
 
 
 
2)更改服务器设置里更改首页为:index.asp(前提是下载asp插件)
 
 
 
3)更改根目录文件权限:给users和iis_iusers添加修改权限
 
 
 
4)在默认设置中启用32位应用程序

 
 
5)添加证书后,成功访问
 
 
 
 
2.路由器基本配置:如拓扑1)
R1

 
 
R2
 
 
 
R3
 
 
 
检查路由表,R1与R2建立邻居关系

 
 
 
Ping测试验证
 
 
 
Win7访问web服务器
 
 
 
五.入侵实战:如拓扑图2)
HACKER
 
 
 
再次查看R1路由表
 
 
 
 可知R1已将去往192.168.4.0的下一跳换成黑客路由器地址
查看R2路由表
 
 
 
 去往192.168.4.0出现两个下一跳,可知接入入侵路由
 
Win7tracert一下,继续验证
 
 
 欺骗成功!
六.防御策略
在R1,R2,R3上各接口上开启RIP路由项源端鉴别功能
R1
 
 
 
R2
 
 
 
R3
 
 
 30秒后,查看R1(RIP 更新)路由表
 
 
 
可得知,R1与R2重新建立邻居关系,去往192.168.4.0网段的下一跳重新变为192.168.2.2
Win7验证
 
 
 经过R1,R2,R3转发,防御成功!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

笑看天下无敌手

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表