天下网吧 >> 网吧方案 >> 安全方案 >> 正文

网友利用漏洞对RIP动态路由协议的攻击(图)

    如下图红圈处,将01 00 00 00 ff 00 00 00修改为 01 01 01 00 ff ff ff 00,即将1.0.0.0 255.0.0.0 改为 1.1.1.0 255.255.255.0;将02 00 00 00 ff 00 00 00修改为 02 02 02 00 ff ff ff 00,即将2.0.0.0 255.0.0.0 改为 2.2.2.0 255.255.255.0

   

    在NO.6路由包处,右键点选取 Send Current frame,如下图

   

上一页  [1] [2] [3] [4] 下一页

    (五) 第一次攻击

  填写发送次数,或者选择一直发送,如下图

   

    这时查看Router B的路由表,路由表没有被撰改,再分析发送的数据包

  (六) 再抓包分析

  通过wireshark抓包获得如下信息

  通过下图可以得到如下信息,RIP路由的数据包已经发送到了Router B,rip路由封装在udp 520数据包中,返回udp包的checksum错误

  checksum:0xc60c [incorrect,should be oxc309]

   

    再通过sniffer pro 4.7.5修改checksum,将oxc60c修改为oxc309

  修改方法请参考上文,这里不再骜叙

上一页  [1] [2] [3] [4] 下一页

  (七) 再次攻击,攻击成功

  通过sniffer pro 4.7.5将修改了的数据发送

  在Router B 通过show ip route

  如下图,路由表为

  Network 1.1.1.0

  Network 2..2.2.0

  Network 1.0.0.0

  Network 2.0.0.0

  Network 3.0.0.0

  Network 4.0.0.0

  

    其中network 1.1.1.0,network 2.2.2.0就是撰改后路由表

  这里我们得出结论

  对于运行RIP动态路由协议路由器的路由表可以通过本文的办法对其随意撰改,造成其路由表紊乱,并足以使其网络中断

  最后在此感谢二位黄先生,泽鸿(CCIE)给于我在路由协议上的很多指点(很久没摸路由器了,都忘干净了^_^),超毅(黑客之王)给于我对攻击思路的指点,感谢二位牛人

上一页  [1] [2] [3] [4] 

本文来源:天下网吧 作者:网吧方案

相关文章
没有相关文章
声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com,系统开号,技术支持,服务联系QQ:1175525021本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下