在ensp上配置RIPv2的認證


原理

 

 實驗模擬

 

 實驗拓撲

 

 測試連通性

 

 搭建rip網絡

 

 

 查看路由表

R3模擬攻擊首先把在自己的的ip通告網段

配置完成后查看一下路由表

可以看到已經非法獲取R1R2的網段信息,那么現在我們R3可以向兩個網段發送大量的ping包,導致網絡擁塞,形成攻擊

接下來我們配置環回接口,地址分別是192.168.10.254   192.168.20.254,並在RIP協議中通告這兩個欺騙的網段

再看R1路由表的時候就發現,形成了兩條負載均衡的路徑,這將會導致數據包轉發給欺騙路由器R3

下面我們進行RIP的驗證,倆邊設置密碼要一樣

過一會我們再看R1路由表,發現恢復正常

我們在G0/0/2抓包,可以發現包里已經有了明文密碼

我們再來加強一下,設置MD5認證,查看路由表和簡單密碼一樣

這時候我們抓包也看不到密碼了

記得save


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM