【《RIP协议漏洞利分析》1700字】_第1页
【《RIP协议漏洞利分析》1700字】_第2页
【《RIP协议漏洞利分析》1700字】_第3页
【《RIP协议漏洞利分析》1700字】_第4页
【《RIP协议漏洞利分析》1700字】_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

RIP协议漏洞利分析目录TOC\o"1-3"\h\u24360RIP协议漏洞利分析 1269281.1RIP路由欺骗信息场景构造 1117131.2RIP协议防范措施 10根据上述RIP协议原理以及报文结构的特点,可以发现RIP协议有以下两个漏洞可以进行利用:一是RIP协议默认没有开启认证功能,即运行RIP协议的路由器无需验证对方信息默认接收来自任何相邻设备的路由信息,为恶意攻击提供了便利机会。二是由于RIP协议下层使用一种无连接的、不可靠的传输层协议UDP进行传输。在现有的网络报文结构中,基于UDP的报文无法扩充身份验证和报文时序验证机制。恶意攻击者在构造基于UDP的虚假RIP报文数据包时无需考虑当前UDP报文时序的问题REF_Ref26648\r\h[10]。综上所述,在运行RIP协议的网络环境中存在一定的安全隐患。如若存在恶意攻击者向网络中发布虚假的路由信息,则接收到该虚假信息的路由器会将该恶意信息条目加入自身的路由表中。这种情况就会导致位于网络层的IP数据包按照虚假路由信息进行转发,达到恶意攻击者获取该网络环境中信息的目的,造成用户的损失。1.1RIP路由欺骗信息场景构造本实验使用的用于搭建网络拓扑的图形化网络模拟软件是ENSP(EnterpriseNetworkSimulationPlatform)是一款由华为提供的、可扩展的、图形化操作的网络仿真工具平台,主要对企业网络路由器、交换机进行软件仿真,完美呈现真实设备实景,支持大型网络模拟,让广大用户有机会在没有真实设备的情况下能够模拟演练,学习网络技术。基于上述分析分析,可以搭建如图1.1的网络拓扑场景,路由器型号采用华为AR2220。通过距离矢量路由协议RIP生成PCA至PCB的传输路径。然后在网络地址为/24的以太网上接入入侵路由器,由入侵路由器伪造与网络/24直接连接的路由项,用伪造的路由项改变终端A至终端B的IP传输路径,使得终端A传输给终端B的IP分组被路由器R1错误的转发给入侵路由器。在路由器R1和R2连接网络/24的接口上启动路由项源端鉴别功能,使得入侵路由器发送的伪造路由项因为无法通过路由器R1的源端鉴别而不被采用,以此保证路由器R1路由表的正确性。图1.1RIP路由欺骗场景构造在路由器R1、R2、R3上分别配置各个接口IP地址、子网掩码和基于RIPv2的路由协议。如图1.2、1.3、1.4所示。图1.2R1基础配置图1.3R2基础配置图1.4R3基础配置路由表收敛后,R1、R2和R3中的路由表条目分别如图1.5、图1.6和图1.7所示:图1.5R1路由器的路由条目图1.6R2路由器的路由条目图1.7R3路由器的路由条目完成各个PC的IP地址、子网掩码和默认网关如图1.8、1.9所示。图1.8PC1的基础配置图1.9PC2的基础配置验证PC1和PC2之间可以相互通信。如图1.10图1.10网络连通性测试连结入侵路由器,完成入侵路由器接入后的网络拓扑如下图所示:图1.10RIP路由欺骗场景构造(2)

分别为入侵路由器的两个接口配置属于网络地址/24和/24的IP地址7和53,以此伪造与网络/24直接相连的直连路由项,并完成RIP的配置。. 图1.11入侵路由器基本配置入侵路由器路由表情况如下图所示:图1.12入侵路由器路由表完成入侵路由器RIP配置过程后,路由器AR1的完成路由表如下图所示,路由器AR1通往网络/24的传输路径上的下一跳变为入侵路由器.图1.13入侵成功后AR1路由表PC1至PC2的IP分组被入侵路由器拦截,无法成功到达PC2,下图是PC1执行ping操作的界面。图1.14入侵成功后PC无法互相通信攻击计算机利用Wireshark等工具可以从捕获的数据中分析入侵路由器捕获的路由更新报文如图1.15所示:图1.15Wireshark抓包分析此时通过R2路由器到达目标网络/24的数据包都会被转发到7这台攻击路由器上,而控制这台路由器的恶意用户就可以通过Wireshark等捕获工具获知用户的信息。1.2RIP协议防范措施通过上述分析可以发现利用RIP的协议漏洞进行路由欺骗的严重后果,用户的敏感信息不仅可能被恶意用户盗取还可能导致网络的瘫痪,为避免这种情况的发生,可以进行以下措施防范:使用RIP报文验证机制,在RIPv2的协议报文中配置验证字段,报文中就会使用20Bytes对验证字段进行储存。图1.16带验证的RIPv2报文格式在开启报文验证机制后,路由器之间必须成功通过身份验证才能交换路由表信息,否则无法进行路由表的交换,避免恶意用户攻击路由器进行路由欺骗。在路由器AR1和AR2连接网络/24的端口启动RIPv2报文验证功能,并配置相同的鉴别类型和密钥。图1.17RIP验证机制的开启与配置完成上述配置后有,入侵路由器的RIP路由信息便无法再通过AR1的验证,也就无法对AR1路由表项产生影响,在路由表的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论