在ensp上配置RIPv2的认证

原理

实验模拟

实验拓扑

测试连通性

搭建rip网络

查看路由表

R3模拟攻击首先把在自己的的ip通告网段

配置完成后查看一下路由表

可以看到已经非法获取R1R2的网段信息,那么现在我们R3可以向两个网段发送大量的ping包,导致网络拥塞,形成攻击

接下来我们配置环回接口,地址分别是192.168.10.254   192.168.20.254,并在RIP协议中通告这两个欺骗的网段

再看R1路由表的时候就发现,形成了两条负载均衡的路径,这将会导致数据包转发给欺骗路由器R3

下面我们进行RIP的验证,俩边设置密码要一样

过一会我们再看R1路由表,发现恢复正常

我们在G0/0/2抓包,可以发现包里已经有了明文密码

我们再来加强一下,设置MD5认证,查看路由表和简单密码一样

这时候我们抓包也看不到密码了

记得save

原文地址:https://www.cnblogs.com/longshisan/p/11966611.html

时间: 2024-10-14 00:48:58

在ensp上配置RIPv2的认证的相关文章

eNSP上配置RIPv2的认证

实验拓扑图如下 首先我们对各个路由器及终端PC进行基本ip设置 然后我们在路由器上设置RIPv2协议  并添加要通告的网段 然后我们查看路由表查看路由器已经学到的路由 接下来我们用R3模拟攻击者 通过设置RIP协议来获取该公司的路由信息 然后我们将R3的lookback 0 1的地址加入通告 然后再次查看R1 R2路由表可以发现路由表中出现了两条去192.168.20.0网段的负载均衡的两条路  其实部分数据发往了R3 造成信息泄露 所以我们要通过设置密码认证的方式 来防护信息泄露 我们在路由器

配置RIPv2 的认证

7.2 配置RIPv2 的认证 原理概述 配置协议的讣证可以降低讴备接叐非法路由选择更新消息的可能性,也可称为验证.非 法的更新消息可能来自试图破坏网络的攻击者,戒试图通过欺骗路由器収送数据刡错诨的目 的地址的方法来捕获数据包.RIPv2 协议能够通过更新消息所包含的口令来验证某丧路由选2014-7-27 华为保密信息,未经授权禁止扩散 第 190 页, 共 464 页 择消息源的合法性,有简单和 MD5密文两种验证方式. 简单验证是指在讣证的消息弼丨所携带的讣证口令是以明文传输的,可以通过抓包

在ensp上配置基于接口地址池的DHCP

原理 实验模拟 实验拓扑 相关参数 开启dhcp服务 开启接口的dhcp服务功能,指定从接口地址池分配(接口1一样) 配置接口DHCP服务租期(租期默认是一天) 设置保留地址 设置dns 我们在pc1上看一下 已经获取到了,发现是从后面向前面获取 看一下地址池,发现有一个被用了 pc2一样设置 记得save 原文地址:https://www.cnblogs.com/longshisan/p/12001196.html

如何在 Linux 中配置基于密钥认证的 SSH

什么是基于 SSH 密钥的认证? 众所周知,Secure Shell,又称 SSH,是允许你通过无安全网络(例如 Internet)和远程系统之间安全访问/通信的加密网络协议.无论何时使用 SSH 在无安全网络上发送数据,它都会在源系统上自动地被加密,并且在目的系统上解密.SSH 提供了四种加密方式,基于密码认证,基于密钥认证,基于主机认证和键盘认证.最常用的认证方式是基于密码认证和基于密钥认证. 在基于密码认证中,你需要的仅仅是远程系统上用户的密码.如果你知道远程用户的密码,你可以使用 ssh

在思科路由器上配置AAA认证

一.实验拓扑 二.地址表 三.AAA配置过程 1.在R1配置本地用户名并为console配置本地AAA认证和VTY连接认证 R1(config)#username admin1 password admin1 R1(config)# aaa new-model R1(config)#aaa authentication login default local R1(config)#line console 0 R1(config-line)#login authentication defaul

在Linux服务器上配置phpMyAdmin--允许空密码

使用php和mysql开发网站的话,phpmyadmin是一个非常友好的mysql管理工具,并且免费开源,国内很多虚拟主机都自带这样的管理工具,配置很简单,接下来在linux服务器上配置phpmyadmin来管理MySQL数据库 首先访问phpmyadmin官网首页,网址为:http://www.phpmyadmin.net/,进入之后有download按钮,先不要下载,因为下载下来是windows的zip包,点击导航栏的Download链接,进入下载界面,这里下载最新版的4.5.5.1,选择如

Configure Always On Availability Group for SQL Server on RHEL——Red Hat Enterprise Linux上配置SQL Server Always On Availability Group

下面简单介绍一下如何在Red Hat Enterprise Linux上一步一步创建一个SQL Server AG(Always On Availability Group),以及配置过程中遇到的坑的填充方法. 之前发表过一篇类似的文章是Configure Always On Availability Group for SQL Server on Ubuntu——Ubuntu上配置SQL Server Always On Availability Group,有对Ubuntu感兴趣的请看那一篇

tomcat配置https单向认证

1. https单向认证原理 "单向认证",即"浏览器"验证"服务器"的证书是否合法,从而判断正在访问的网站是否可信.这也是当前网络上最常用的认证方式,GitHub.Google.Twitter.Facebook等均采用此种方式. "单向认证"的两个通信实体如下 他们之间的通信过程如下 下面给出简要的文字说明 客户端访问服务器 服务器响应客户端,发送服务器证书给客户端 客户端查询"受信任根证书颁发机构",验

tomcat 分别在window 和 Linux上配置SSL-安全问题

公司项目收尾后,通过压力测试后的安全测试,安全测试后中,对于网络传输中数据加密问题存在安全隐患.需要配置SSL. 简单介绍下SSL协议:SSL或者Secure Socket Layer,是一种允许web浏览器和web服务器通过一个安全的连接进行交流的技术.这意味着将被发送的数据在一端被翻译成密码,传送出去,然后在另一端解开密码,再进行处理.这是一个双向的过程,也就是浏览器和服务器都需要在发送数据之前对它们进行加密. SSL协定的另一个重要方面是认证(Authentication).这就是说,在你