eNSP上配置RIPv2的认证-LMLPHP

实验拓扑图如下

eNSP上配置RIPv2的认证-LMLPHP

首先我们对各个路由器及终端PC进行基本ip设置

eNSP上配置RIPv2的认证-LMLPHP

eNSP上配置RIPv2的认证-LMLPHP

eNSP上配置RIPv2的认证-LMLPHP

然后我们在路由器上设置RIPv2协议  并添加要通告的网段

eNSP上配置RIPv2的认证-LMLPHP

eNSP上配置RIPv2的认证-LMLPHP

然后我们查看路由表查看路由器已经学到的路由

eNSP上配置RIPv2的认证-LMLPHP

eNSP上配置RIPv2的认证-LMLPHP

接下来我们用R3模拟攻击者 通过设置RIP协议来获取该公司的路由信息

eNSP上配置RIPv2的认证-LMLPHP

然后我们将R3的lookback 0 1的地址加入通告 然后再次查看R1 R2路由表可以发现路由表中出现了两条去192.168.20.0网段的负载均衡的两条路  其实部分数据发往了R3 造成信息泄露

eNSP上配置RIPv2的认证-LMLPHP

eNSP上配置RIPv2的认证-LMLPHP

所以我们要通过设置密码认证的方式 来防护信息泄露

eNSP上配置RIPv2的认证-LMLPHP

我们在路由器的出口设置md5 密文验证 将密码设置为huawei  两个路由器同理  密码需相同

eNSP上配置RIPv2的认证-LMLPHP

eNSP上配置RIPv2的认证-LMLPHP

由图可见 路由表中的假信息路径已经消失  配置完成

05-28 23:16