有关RIPv2认证技术与网络安全综合实验

有关RIPv2认证技术与网络安全综合实验
实验拓扑如下:
在这里插入图片描述
理论知识:
比较
RIPv1:广播式通信,255.255.255.255;不支持认证,有类不带掩码;不支持VLSM和CIDR
RIPV2:组播通信,221.0.0.9;支持认证(明文认证和加密认证等),无类带掩码,支持VLSM和CIDR;
实验的内容:依据上面拓扑,AR1和AR2采用RIP路由进行通信,AR3作为攻击者,通过技术手段想获得AR1和AR2上的通信数据(事实上有能力获得这样的数据,面对这样的威胁,你作为网络管理人员如何避免这种风险)
攻击者AR3在其上配置两个loop back地址假冒PC1和PC2,让通信的双方误以为通信的目标就是自己要找的对象,从而获得数据流量的欺骗。
实验步骤:
1.完成基本配置
sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys AR1
[AR1]undo in e
Info: Information center is disabled.
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip add 192.168.1.1 24
[AR1-GigabitEthernet0/0/1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip add 200.1.1.1 24
[AR1-GigabitEthernet0/0/0]

sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys AR2
[AR2]undo in e
Info: Information center is disabled.
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip add 200.1.1.2 24
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]ip add 192.168.2.21 24
[AR2-GigabitEthernet0/0/1]

sys
Enter system view, return user view with Ctrl+Z.
[Huawei]sys AR3
[AR3]undo in e
Info: Information center is disabled.
[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/0]ip add 200.1.1.3 24
[AR3-GigabitEthernet0/0/0]
2.配置RIP路由(两端都配置为RIP v2)
SYS
Enter system view, return user view with Ctrl+Z.
[AR1]rip 1
[AR1-rip-1]ver 2
[AR1-rip-1]net 192.168.1.0
[AR1-rip-1]net 200.1.1.0
[AR1-rip-1]
SYS
Enter system view, return user view with Ctrl+Z.
[AR1]rip 1
[AR1-rip-1]ver 2
[AR1-rip-1]net 192.168.1.0
[AR1-rip-1]net 200.1.1.0
[AR1-rip-1]
在这里插入图片描述在这里插入图片描述
[AR3]rip 1
[AR3-rip-1]ver 2
[AR3-rip-1]net 200.1.1.0
[AR3-rip-1]
在这里插入图片描述
小结:攻击者也是用了RIP V2,而且只是宣告了自己所在的200.1.1.0网段,路由表中竟然有了AR1和AR2的路由信息。
在这里插入图片描述

从AR3上使用大的数据包进行目标攻击
[AR3]ping -c 100000 192.168.1.10 对PC1发起大数据包的连续攻击
[AR3]dis ip rou pro rip 从攻击者的路由器上能看到到达两个终端的路由条目
在这里插入图片描述
给AR1和AR2进行明文认证,
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]rip authentication-mode simple huawei123
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]rip authentication-mode simple huawei123
两端的路由器经过明文认证后,攻击者的路由器上经过时间的老化,已经没有了之前到两个终端的路由表项了,如下图所示,只剩下了直连的路由。
在这里插入图片描述
但是攻击者并没有放弃继续进行活动,攻击者在自己的路由器上配置两个回环地址来假冒PC1和PC2,准备做流量欺骗。
在这里插入图片描述
查看自己的路由表

通过抓包能看到明文密码,AR3攻击者也做明文认证,攻击者的路由器中又有了目标路由。
在这里插入图片描述在这里插入图片描述

小结:明文密码不可取,需要更进一步做加密认证。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/21834.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Matplotlib作图-4.Distribution】50 Matplotlib Visualizations, Python实现,源码可复现

目录 04 Distribution 4.0 Prerequisite 4.1 连续变量的直方图(Histogram for Continuous Variable) 4.2 分类变量的直方图(Histogram for Categorical Variable) 4.3 Density Plot 4.4 Density Curves with Histogram 4.5 Joy Plot 4.6 Distributed Dot Plot 4.7 Box P…

详解和实现数据表格中的行数据合并功能

theme: smartblue 前言 需求场景: 在提供了数据查看和修改的表格视图中(如table、a-table等…),允许用户自行选择多行数据,依据当前状态进行特定列数据的合并操作。选中的数据将统一显示为选中组的首条数据值。同时,页面会即时反…

插入排序(直接插入排序与希尔排序)----数据结构-排序①

1、插入排序 1.1 插入排序的基本思想 将待排序的元素按其数值的大小逐个插入到一个已经排好序的有序序列中,直到所有的元素插入完为止,就可以得到一个新的有序序列 。 实际上在我们的日常生活中,插入排序的应用是很广泛的,例如我…

二分查找算法介绍(边界值、循环条件、值的变化、二分查找的原理、异常处理)

一、二分查找法原理介绍 二分查找是经典的查找算法之一,其原理也非常简单。 对于已排序的数组(假设是整型,如果非整型,如果有排序和大小比较的定义,也可以使用二分查找),我们每次判断中间值与目…

Golang TCP网络编程

文章目录 网络编程介绍TCP网络编程服务器监听客户端连接服务器服务端获取连接向连接中写入数据从连接中读取数据关闭连接/监听器 简易的TCP回声服务器效果展示服务端处理逻辑客户端处理逻辑 网络编程介绍 网络编程介绍 网络编程是指通过计算机网络实现程序间通信的一种编程技术…

三十五、openlayers官网示例Dynamic Data——在地图上加载动态数据形成动画效果

官网demo地址: Dynamic Data 初始化地图 const tileLayer new TileLayer({source: new OSM(),});const map new Map({layers: [tileLayer],target: "map",view: new View({center: [0, 0],zoom: 2,}),}); 创建了三个样式 const imageStyle new Style(…

黑马微服务实用篇知识梳理

1、微服务治理 1.1服务注册与发现Eureka和Nacos a、nacos和eureka,二者都支持服务注册与发现,但nacos还包括了动态配置管理、服务健康监测、动态路由等功能,是更全面的服务管理平台 b、eureka需要独立部署为服务并运行,需要自行搭…

师彼长技以助己(3)逻辑思维

师彼长技以助己(3)逻辑思维 前言 上一篇文章进行了工程思维和产品思维的测试,并介绍了几个比较重要的产品思维模型。接下来本篇介绍工程思维。(注意产品思维并不代表产品经理思维,工程思维也并不代表工程师思维&…

【用户画像】用户偏好购物模型BP

一、前言 用户购物偏好模型BP(Buyer Preferences Model)旨在通过对用户购物行为的深入分析和建模,以量化用户对不同商品或服务的偏好程度。该模型对于电商平台、零售商以及其他涉及消费者决策的商业实体来说,具有重要的应用价值。…

linux,lseek,append用法

打开写的.c文件 内容为 代码 <sys/stat.h> #include <fcntl.h> #include<stdio.h> #include<unistd.h> #include<string.h>//off_t lseek(int fd, off_t offset, int whence); //int open(const char *pathname, int flags); //int open(const …

二类电商想做爆品还是得会选品

对于二类电商&#xff0c;尤其是电商新手而言&#xff0c;往往很多人都不知道自己该如何选品&#xff0c;在哪里选品&#xff0c;以及如何谈品等等的难题。想要挑选具有潜力的商品&#xff0c;首先我们需要梳理好商品选择的逻辑&#xff1a; 二类电商的特点&#xff1f;你要投…

装机必备——360驱动大师安装教程

装机必备——360驱动大师安装教程 软件下载 软件名称&#xff1a;360驱动大师2.0beta 软件语言&#xff1a;简体中文 软件大小&#xff1a;13.87M系统要求&#xff1a;Windows7或更高&#xff0c; 32/64位操作系统 硬件要求&#xff1a;CPU2GHz &#xff0c;RAM2G或更高 下载…

36【Aseprite 作图】蒸笼盖——拆解

1 蒸笼盖框架 里圈和外圈的形状都是一样的 扶手处&#xff0c;2 1 2 2 2&#xff08;最好都是2&#xff0c;拐角处用1&#xff09; 2 上色 中间的波浪&#xff0c;是2 2 2 上&#xff08;再 2 2 2 下&#xff09; 下方阴影&#xff0c;左边的阴影&#xff0c;右边的阴影颜色…

冯喜运:6.3黄金原油晚间最新行情及独家操作策略指导

【黄金消息面分析】&#xff1a;在全球经济的波动和不确定性中&#xff0c;黄金作为传统的避险资产&#xff0c;其价格走势和市场分析一直是投资者关注的焦点。本周一&#xff08;北京时间6月3日&#xff09;&#xff0c;现货黄金价格基本持平&#xff0c;交易商正在等待本周公…

一个AI板卡电脑--香橙派 AIpro

本文算是一个开箱测评&#xff0c;主要评估它和一个电脑的距离。 香橙派官网&#xff1a;香橙派(Orange Pi)-Orange Pi官网-香橙派开发板,开源硬件,开源软件,开源芯片,电脑键盘香橙派&#xff08;Orange Pi&#xff09;是深圳市迅龙软件有限公司旗下开源产品品牌;香橙派&#x…

抖音小店怎么找厂家代发?从沟通到发货,全流程不容错过!

哈喽~ 我是电商月月 新手做抖音小店&#xff0c;无货源模式的商家不知道怎么找货源&#xff1f; 今天月月就给大家讲解一下抖音小店从找厂家&#xff0c;到和厂家沟通&#xff0c;最后协商发货的方法步骤都有哪些&#xff1f; 满满干货&#xff0c;不容错过&#xff0c;建议…

游戏找不到d3dcompiler43.dll怎么办,分享5种有效的解决方法

在计算机使用过程中&#xff0c;我们经常会遇到一些错误提示&#xff0c;其中之一就是找不到某个文件。其中&#xff0c;找不到d3dcompiler43.dll是一个常见的问题。这个问题通常出现在运行某些游戏或应用程序时&#xff0c;由于缺少了d3dcompiler43.dll文件&#xff0c;导致程…

openeuler欧拉系统连不上网,ping百度报错,ping: www.baidu.com: Name or service not known

一、现象 使用华为 openeuler 系统连不上网&#xff0c;ping 百度报如下错误 ↓ ping: www.baidu.com: Name or service not known二、原因 没有配置dns服务器 三、解决办法 进入网络配置文件存放文件夹 cd /etc/sysconfig/network-scripts/查看对应的网口文件 ls ps: 不同系…

C语言:(动态内存管理)

目录 动态内存有什么用呢 malloc函数 开辟失败示范 free函数 calloc函数 realloc函数 当然realooc也可以开辟空间 常⻅的动态内存的错误 对NULL指针的解引⽤操作 对动态内存开辟的空间越界访问 对⾮动态开辟内存使⽤free释放 使⽤free释放⼀块动态开辟内存的⼀部分 …

TCP三次握手四次挥手,滑动窗口

TCP三次握手 TCP&#xff08;传输控制协议&#xff09;是一种重要的网络协议&#xff0c;它属于互联网协议套件中的传输层&#xff0c;主要用于在不可靠的互联网上提供可靠的、有序的和无差错的数据传输。下面详细介绍TCP的工作原理&#xff0c;包括其连接建立的三次握手过程。…