原理
實驗模擬
實驗拓撲
測試連通性
搭建rip網絡
查看路由表
R3模擬攻擊首先把在自己的的ip通告網段
配置完成后查看一下路由表
可以看到已經非法獲取R1R2的網段信息,那么現在我們R3可以向兩個網段發送大量的ping包,導致網絡擁塞,形成攻擊
接下來我們配置環回接口,地址分別是192.168.10.254 192.168.20.254,並在RIP協議中通告這兩個欺騙的網段
再看R1路由表的時候就發現,形成了兩條負載均衡的路徑,這將會導致數據包轉發給欺騙路由器R3
下面我們進行RIP的驗證,倆邊設置密碼要一樣
過一會我們再看R1路由表,發現恢復正常
我們在G0/0/2抓包,可以發現包里已經有了明文密碼
我們再來加強一下,設置MD5認證,查看路由表和簡單密碼一樣
這時候我們抓包也看不到密碼了
記得save