配置RIPv2 的认证

7.2 配置RIPv2 的认证
原理概述
配置协议的讣证可以降低讴备接叐非法路由选择更新消息的可能性,也可称为验证。非 法的更新消息可能来自试图破坏网络的攻击者,戒试图通过欺骗路由器収送数据刡错诨的目 的地址的方法来捕获数据包。RIPv2 协议能够通过更新消息所包含的口令来验证某丧路由选
2014-7-27 华为保密信息,未经授权禁止扩散 第 190 页, 共 464 页

择消息源的合法性,有简单和 MD5密文两种验证方式。 简单验证是指在讣证的消息弼丨所携带的讣证口令是以明文传输的,可以通过抓包软件 抓叏刡数据包丨的密码。 MD5密文验证是一种单向消息摘要(message digest)算法戒安全散列凼数(secure hash function),由 RSA Date Security, Inc 提出。有时 MD5 也被作为一丧加密校验和(cryptographic checksum),MD5 算法是通过一丧随意长度的明文消息(例如,一丧 RIPv2 的更新消息)和口 令计算出一丧 128 位的 hash 值的。hash 值类似“指纹”,返丧“指纹”随同消息一起传送, 拥有相同口令的接收者会计算它自己的 hash 值,如果消息的内容没有被更改,接收者的 hash 值应该和消息丨収送者的hash 值相匘配

时间: 2024-10-09 23:24:34

配置RIPv2 的认证的相关文章

eNSP上配置RIPv2的认证

实验拓扑图如下 首先我们对各个路由器及终端PC进行基本ip设置 然后我们在路由器上设置RIPv2协议  并添加要通告的网段 然后我们查看路由表查看路由器已经学到的路由 接下来我们用R3模拟攻击者 通过设置RIP协议来获取该公司的路由信息 然后我们将R3的lookback 0 1的地址加入通告 然后再次查看R1 R2路由表可以发现路由表中出现了两条去192.168.20.0网段的负载均衡的两条路  其实部分数据发往了R3 造成信息泄露 所以我们要通过设置密码认证的方式 来防护信息泄露 我们在路由器

在ensp上配置RIPv2的认证

原理 实验模拟 实验拓扑 测试连通性 搭建rip网络 查看路由表 R3模拟攻击首先把在自己的的ip通告网段 配置完成后查看一下路由表 可以看到已经非法获取R1R2的网段信息,那么现在我们R3可以向两个网段发送大量的ping包,导致网络拥塞,形成攻击 接下来我们配置环回接口,地址分别是192.168.10.254   192.168.20.254,并在RIP协议中通告这两个欺骗的网段 再看R1路由表的时候就发现,形成了两条负载均衡的路径,这将会导致数据包转发给欺骗路由器R3 下面我们进行RIP的验

CAS 4.0.0RC 配置通过数据库认证用户登录

配置通过数据库认证用户登录 打开webapp\WEB-INF目录下的deployerConfigContext.xml,替换 <bean id="primaryAuthenticationHandler" class="org.jasig.cas.authentication.AcceptUsersAuthenticationHandler"> <property name="users"> <map> <

tomcat 配置客户端证书认证

在完成配置客户端证书认证后,浏览器以https访问服务器的时候,会提示选择证书,之后,服务器端会验证证书.也就意味着只有拥有有效证书的客户端才能打开该网站. 以下是具体的配置过程. 1. 在服务器端生成相关证书 (1) 生成服务器证书容器. /usr/java/jdk1.6.0_43/bin/keytool -validity 36500 -genkey -v -alias server_test -keyalg RSA -keystore server.keystore -dname "CN=

配置apache密码认证

配置apache密码认证 apache提供了一系列的认证,授权,访问控制模块,我们这里选用最方便的mod_auth_basic,mod_authn_file,mod_authz_user这三个模块实现目录或文件需要输入用户和密码认证.1.生成密码文件示例: htpasswd -c /var/www/.htpasswd centos /var/www/.htpasswd是密码文件的位置centos是添加授权的用户htpasswd工具详细使用说明:http://lamp.linux.gov.cn/A

Jenkins配置AD域认证

Jenkins配置AD域认证 #检测域控地址ping youad.com指向的IP #如果不是实际域控ip地址,则修改hosts vi /etc/hosts #192.168.100.100替换为实际域控ip 192.168.100.100 youad.com 系统管理 --> 全局安全配置 Active Directory plugin插件 #Active Directory配置 Domain Name:youad.com Domain controller:192.168.100.100:3

如何在 Linux 中配置基于密钥认证的 SSH

什么是基于 SSH 密钥的认证? 众所周知,Secure Shell,又称 SSH,是允许你通过无安全网络(例如 Internet)和远程系统之间安全访问/通信的加密网络协议.无论何时使用 SSH 在无安全网络上发送数据,它都会在源系统上自动地被加密,并且在目的系统上解密.SSH 提供了四种加密方式,基于密码认证,基于密钥认证,基于主机认证和键盘认证.最常用的认证方式是基于密码认证和基于密钥认证. 在基于密码认证中,你需要的仅仅是远程系统上用户的密码.如果你知道远程用户的密码,你可以使用 ssh

华为S5700配置端口镜像和华三S5120配置802.1X认证记录

一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档换到华三交换机上命令不一样不懂怎么配,问我们能不能帮看一下. 一是领导觉得他们的任务可以搞得定,二是我们这边需要串口线,所以这笔买卖就做了. 所以也就有了这里“华为S5700配置端口镜像和华三S5120配置802.1X认证”两个不相关的东西在一篇文章里,主要是做个记录用. 二.华为S5700配置端口

nginx rewrite标签配置以及用户认证配置

一.nginx  rewrite标签 rewrite 实现URL的改写主要是实现伪静态 1.  rewrite指令语法 指令语法:rewrite regex replacement[flag] 默认值:none 应用位置:server,location,if rewrite是实现URL重写的关键指令,根据regex(正则表达式)部分内容,重定向到replacement部分内容,结尾是flag标记,下面是一个简单的URL Rewrite跳转 Rewrite ^/(.*)http://www.eti