自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)友利用漏洞對RIP動態(tài)路由協(xié)議的攻擊(圖)

企業(yè)動態(tài)
網(wǎng)友利用漏洞對RIP動態(tài)路由協(xié)議的攻擊流程。
(一) 網(wǎng)絡結構圖
 


(二) 配置RIP路由協(xié)議

在Router A上做如下RIP路由配置

Router(config)#int fastEthernet 0/0

Router(config-if)#ip address 192.168.145.173 255.255.255.0

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 1.0.0.0

Router(config-router)#network 2.0.0.0

Router(config-router)end

在Router B上做如下RIP路由配置

Router(config)#int fastEthernet 0/0

Router(config-if)#ip address 192.168.145.174 255.255.255.0

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 3.0.0.0

Router(config-router)#network 4.0.0.0

Router(config-router)end

在Router B 通過show ip route

如下圖,路由表為

Network 1.0.0.0

Network 2.0.0.0

Network 3.0.0.0

Network 4.0.0.0

這是正常的路由表

 


(三) 抓包分析

在PC上通過wireshark抓包工具抓到如下的包

如下圖,看NO. 6,為Router A發(fā)給Router B的路由更新包

紅圈處為rip路由信息

 


把這些信息保存,用sniffer pro 4.7.5打開

點選 File→save→保存類型NA Sniffer (windows) 2.00x (*.cap)

 


#p#

(四) 第一次改包

用sniffer pro 4.7.5打開保存了的cap文件

點選decode,如下圖

 

找到RIP路由信息的二進制代碼處,右鍵選擇 edit,如下圖
 

如下圖紅圈處,將01 00 00 00 ff 00 00 00修改為 01 01 01 00 ff ff ff 00,即將1.0.0.0 255.0.0.0 改為 1.1.1.0 255.255.255.0;將02 00 00 00 ff 00 00 00修改為 02 02 02 00 ff ff ff 00,即將2.0.0.0 255.0.0.0 改為 2.2.2.0 255.255.255.0
 

在NO.6路由包處,右鍵點選取 Send Current frame,如下圖
 


(五) 第一次攻擊

填寫發(fā)送次數(shù),或者選擇一直發(fā)送,如下圖

 


這時查看Router B的路由表,路由表沒有被撰改,再分析發(fā)送的數(shù)據(jù)包

(六) 再抓包分析

通過wireshark抓包獲得如下信息

通過下圖可以得到如下信息,RIP路由的數(shù)據(jù)包已經(jīng)發(fā)送到了Router B,rip路由封裝在udp 520數(shù)據(jù)包中,返回udp包的checksum錯誤

checksum:0xc60c [incorrect,should be oxc309]

  


再通過sniffer pro 4.7.5修改checksum,將oxc60c修改為oxc309

修改方法請參考上文,這里不再驁敘

(七) 再次攻擊,攻擊成功

通過sniffer pro 4.7.5將修改了的數(shù)據(jù)發(fā)送

在Router B 通過show ip route

如下圖,路由表為

Network 1.1.1.0

Network 2..2.2.0

Network 1.0.0.0

Network 2.0.0.0

Network 3.0.0.0

Network 4.0.0.0

 

其中network 1.1.1.0,network 2.2.2.0就是撰改后路由表

這里我們得出結論

對于運行RIP動態(tài)路由協(xié)議路由器的路由表可以通過本文的辦法對其隨意撰改,造成其路由表紊亂,并足以使其網(wǎng)絡中斷

最后在此感謝二位黃先生,澤鴻(CCIE)給于我在路由協(xié)議上的很多指點(很久沒摸路由器了,都忘干凈了^_^),超毅(黑客之王)給于我對攻擊思路的指點,感謝二位牛人。

【編輯推薦】

  1. 北京某大型網(wǎng)吧的一次Cisco 3700系 路由器優(yōu)化方案
  2. 五個你從未用過的路由器與交換機功能
  3. 路由器網(wǎng)絡接口解析大全——FastEthernet
責任編輯:張攀 來源: 56CTO
相關推薦

2015-03-11 09:24:54

RIP動態(tài)路由協(xié)議loopback

2013-08-12 09:47:41

RIP協(xié)議網(wǎng)絡協(xié)議

2010-08-06 09:17:37

RIP路由協(xié)議

2010-07-30 14:11:23

RIP協(xié)議

2010-08-05 17:35:34

RIP路由協(xié)議

2010-07-05 10:46:47

RIP路由協(xié)議

2010-08-05 16:49:09

RIP路由協(xié)議

2010-06-11 16:45:44

RIP路由協(xié)議

2010-08-05 17:31:25

RIP路由協(xié)議

2015-04-16 09:20:02

動態(tài)路由協(xié)議RIP

2010-06-21 21:13:09

RIP協(xié)議

2013-06-05 09:55:55

TCP動態(tài)選路RIP

2010-06-10 15:46:07

RIP路由協(xié)議

2010-06-11 17:41:06

RIP路由協(xié)議

2010-08-05 17:06:58

RIP路由協(xié)議

2011-08-03 09:18:39

RIP路由協(xié)議RIP

2010-08-05 16:43:26

路由信息協(xié)議rip

2010-08-06 10:49:46

RIP路由

2010-08-06 10:55:50

配置RIP路由協(xié)議

2010-08-06 09:44:05

RIP路由協(xié)議
點贊
收藏

51CTO技術棧公眾號