科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道应用软件网友利用漏洞对RIP动态路由协议的攻击3

网友利用漏洞对RIP动态路由协议的攻击3

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

网友利用漏洞对RIP动态路由协议的攻击

作者:ddvip 来源:ddvip 2009年12月31日

关键字: 思科 路由器

  • 评论
  • 分享微博
  • 分享邮件

网友利用漏洞对RIP动态路由协议的攻击3

 

在NO.6路由包处,右键点选取 Send Current frame,如下图

网友利用漏洞对RIP动态路由协议的攻击 

  (五) 第一次攻击

  填写发送次数,或者选择一直发送,如下图

网友利用漏洞对RIP动态路由协议的攻击 

  这时查看Router B的路由表,路由表没有被撰改,再分析发送的数据包

  (六) 再抓包分析

  通过wireshark抓包获得如下信息

  通过下图可以得到如下信息,RIP路由的数据包已经发送到了Router B,rip路由封装在udp 520数据包中,返回udp包的checksum错误

  checksum:0xc60c [incorrect,should be oxc309]

网友利用漏洞对RIP动态路由协议的攻击  

  再通过sniffer pro 4.7.5修改checksum,将oxc60c修改为oxc309

  修改方法请参考上文,这里不再骜叙

  (七) 再次攻击,攻击成功

  通过sniffer pro 4.7.5将修改了的数据发送

  在Router B 通过show ip route

  如下图,路由表为

  Network 1.1.1.0

  Network 2..2.2.0

  Network 1.0.0.0

  Network 2.0.0.0

  Network 3.0.0.0

  Network 4.0.0.0

网友利用漏洞对RIP动态路由协议的攻击 

  其中network 1.1.1.0,network 2.2.2.0就是撰改后路由表

  这里我们得出结论

  对于运行RIP动态路由协议路由器的路由表可以通过本文的办法对其随意撰改,造成其路由表紊乱,并足以使其网络中断

  最后在此感谢二位黄先生,泽鸿(CCIE)给于我在路由协议上的很多指点(很久没摸路由器了,都忘干净了^_^),超毅(黑客之王)给于我对攻击思路的指点,感谢二位牛人。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章