如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
对RIP动态路由协议的攻击Wirter:刘启明Blog:http://john.i170.cnEmail:heroot@gmail.comQQ:307518080MSN:liu_qiming@msn.com(一)网络结构图(二)配置RIP路由协议在RouterA上做如下RIP路由配置Router(config)#intfastEthernet0/0Router(config-if)#ipaddress192.168.145.173255.255.255.0Router(config-if)#noshutdownRouter(config-if)#exitRouter(config)#routerripRouter(config-router)#version2Router(config-router)#network1.0.0.0Router(config-router)#network2.0.0.0Router(config-router)end在RouterB上做如下RIP路由配置Router(config)#intfastEthernet0/0Router(config-if)#ipaddress192.168.145.174255.255.255.0Router(config-if)#noshutdownRouter(config-if)#exitRouter(config)#routerripRouter(config-router)#version2Router(config-router)#network3.0.0.0Router(config-router)#network4.0.0.0Router(config-router)end在RouterB通过showiproute如下图,路由表为Network1.0.0.0Network2.0.0.0Network3.0.0.0Network4.0.0.0这是正常的路由表(三)抓包分析在PC上通过wireshark抓包工具抓到如下的包如下图,看NO.6,为RouterA发给RouterB的路由更新包红圈处为rip路由信息把这些信息保存,用snifferpro4.7.5打开点选File→save→保存类型NASniffer(windows)2.00x(*.cap)(四)第一次改包用snifferpro4.7.5打开保存了的cap文件点选decode,如下图找到RIP路由信息的二进制代码处,右键选择edit,如下图如下图红圈处,将01000000ff000000修改为01010100ffffff00,即将1.0.0.0255.0.0.0改为1.1.1.0255.255.255.0;将02000000ff000000修改为02020200ffffff00,即将2.0.0.0255.0.0.0改为2.2.2.0255.255.255.0在NO.6路由包处,右键点选取SendCurrentframe,如下图(五)第一次攻击填写发送次数,或者选择一直发送,如下图这时查看Routerb的路由表,路由表没有被修改,再分析发送的数据包(六)再抓包分析通过wireshark抓包获得如下信息通过下图可以得到如下信息,RIP路由的数据包已经发送到了Routerb,rip路由封装在udp520数据包中,返回udp包的checksum错误checksum:0xc60c[incorrect,shouldbeoxc309]再通过snifferpro4.7.5修改checksum,将oxc60c修改为oxc309修改方法请参考上文,这里不再骜叙(七)再次攻击,攻击成功通过snifferpro4.7.5将修改了的数据发送在RouterB通过showiproute如下图,路由表为Network1.1.1.0Network2..2.2.0Network1.0.0.0Network2.0.0.0Network3.0.0.0Network4.0.0.0其中network1.1.1.0,network2.2.2.0就是修改后路由表这里我们得出结论对于运行RIP动态路由协议路由器的路由表可以通过本文的办法对其随意修改,造成其路由表紊乱,并足以使其网络中断最后在此感谢二位