如下图红圈处,将01 00 00 00 ff 00 00 00修改为 01 01 01 00 ff ff ff 00,即将1.0.0.0 255.0.0.0 改为 1.1.1.0 255.255.255.0;将02 00 00 00 ff 00 00 00修改为 02 02 02 00 ff ff ff 00,即将2.0.0.0 255.0.0.0 改为 2.2.2.0 255.255.255.0
在NO.6路由包处,右键点选取 Send Current frame,如下图
上一页 [1] [2] [3] [4] 下一页
(五) 第一次攻击
填写发送次数,或者选择一直发送,如下图
这时查看Router B的路由表,路由表没有被撰改,再分析发送的数据包
(六) 再抓包分析
通过wireshark抓包获得如下信息
通过下图可以得到如下信息,RIP路由的数据包已经发送到了Router B,rip路由封装在udp 520数据包中,返回udp包的checksum错误
checksum:0xc60c [incorrect,should be oxc309]
再通过sniffer pro 4.7.5修改checksum,将oxc60c修改为oxc309
修改方法请参考上文,这里不再骜叙
上一页 [1] [2] [3] [4] 下一页
(七) 再次攻击,攻击成功
通过sniffer pro 4.7.5将修改了的数据发送
在Router B 通过show ip route
如下图,路由表为
Network 1.1.1.0
Network 2..2.2.0
Network 1.0.0.0
Network 2.0.0.0
Network 3.0.0.0
Network 4.0.0.0
其中network 1.1.1.0,network 2.2.2.0就是撰改后路由表
这里我们得出结论
对于运行RIP动态路由协议路由器的路由表可以通过本文的办法对其随意撰改,造成其路由表紊乱,并足以使其网络中断
最后在此感谢二位黄先生,泽鸿(CCIE)给于我在路由协议上的很多指点(很久没摸路由器了,都忘干净了^_^),超毅(黑客之王)给于我对攻击思路的指点,感谢二位牛人
上一页 [1] [2] [3] [4]