LAB:IP direct-broadcast攻击测试实验




实验目的

R1 是攻击源,伪装R5的地址想23.1.1.0网段发送23.1.1.255广播,是R5遭受到23.1.1.0所有设备的回应。

实验关键

在R2的e0/1口配置 ip direct-broadcast

实验配置

R1

No ip routing

interface Loopback0

ip address 192.168.1.5 255.255.255.0

!

interface Ethernet0/0

ip address 12.1.1.1 255.255.255.0

ip default-gateway12.1.1.2

----------------------------------

R2


interface Ethernet0/0

ip address 12.1.1.2 255.255.255.0

half-duplex

!

interface Ethernet0/1

ip address 23.1.1.2 255.255.255.0

ip directed-broadcast

half-duplex

!

interface Ethernet0/2

ip address 192.168.1.2 255.255.255.0

half-duplex

---------------------------------

R3


No ip routing

interface Ethernet0/0

ip address 23.1.1.3 255.255.255.0

ip default-gateway23.1.1.2

---------------------------------

R4


No ip routing

interface Ethernet0/0

ip address 23.1.1.4 255.255.255.0

ip default-gateway23.1.1.2

---------------------------------

R5


No ip routing

interface Ethernet0/0

ip address 192.168.1.5 255.255.255.0

ip default-gateway192.168.1.2

---------------------------------

最后,R1使用ping 23.1.1.255 souce 192.168.1.5测试

可以发现R1发出去的包,最后R2R3R4全部都回复给了R5了,造成了攻击。


抓包观察


R1的12.1.1.0网段

可以看到包在12.1.1.0网段时是目的地址23.1.1.5


R2的23.1.1.0 网段

包在23.1.1.0网段时就变成了目的地址255.255.255.255






你可能感兴趣的:(IP)