Download - Rip Spoofing
![Page 1: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/1.jpg)
SPOOFIN
G RIP
TR
AB
AL H
O 1
SE
GU
RA
NÇ
A E
M R
ED
ES
DE
CO
MU
NI C
AÇ
ÕE
S
Docente:Luís Santos
Alunos:Carlos Ramos, nº 21150262Eduardo Cardoso, nº 21140075
![Page 2: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/2.jpg)
O QUE É SPOOFING RIP ?
2
![Page 3: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/3.jpg)
RIP – ROUTING INFORMATION PROTOCOL
Implementa o algoritmo do tipo vector-distance.
Baseado em encaminhamento por vectores de distância.
Este protocolo só deve ser usado em redes pequenas.
Routers divulgam informação de encaminhamento com os seus vizinhos até as tabelas de encaminhamento estarem coerentes;
Actualizações da informação de encaminhamento (RIP 30 em 30 seg)
3
![Page 4: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/4.jpg)
RIP – ROUTING INFORMATION PROTOCOL
Possui duas versões:
RIPv1 – classful, não divulga as mascaras das sub-rede.
RIPv2 – classless, divulga as mascaras das sub-redes.
Os pacotes RIP são transmitidos por:
Broadcast em LANs;
Unicast em redes ponto-a-ponto
4
![Page 5: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/5.jpg)
RIP – ROUTING INFORMATION PROTOCOL
5
RIPv1
RIPv2
![Page 6: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/6.jpg)
REDE USADA PARA EXEMPLIFICAR
6
![Page 7: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/7.jpg)
TABELA ENCAMINHAMENTO
7
R1# show ip route
Tabela de encaminhamento antes do ataque.
![Page 8: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/8.jpg)
REALIZAR O ATAQUE
8
Fazemos um “sniff” da rede através do PC: Attacker, com recurso ao programa rip2sniff.exe
![Page 9: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/9.jpg)
REALIZAR O ATAQUE
9
Criar um ficheiro “update”, com as rotas e as novas métricas
Network: 10.0.1.0Subnet mask: 255.255.255.252Next hop: 0.0.0.0Metric: 1 Network: 10.0.2.0Subnet mask: 255.255.255.252Next hop: 0.0.0.0Metric: 1 Network: 10.0.3.0Subnet mask: 255.255.255.252Next hop: 0.0.0.0Metric: 2 Network: 10.0.4.0Subnet mask: 255.255.255.252Next hop: 0.0.0.0Metric: 2
Network: 10.0.5.0Subnet mask: 255.255.255.252Next hop: 0.0.0.0Metric: 3
Network: 192.168.2.0Subnet mask: 255.255.255.0Next hop: 0.0.0.0Metric: 2
Network: 192.168.3.0Subnet mask: 255.255.255.0Next hop: 0.0.0.0Metric: 4
Network: 192.168.4.0Subnet mask: 255.255.255.0Next hop: 0.0.0.0Metric: 2
![Page 10: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/10.jpg)
NOVA TABELA DE ENCAMINHAMENTO
10
R1# show ip route
![Page 11: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/11.jpg)
COMUNICAR COM A REDE ATRAVÉS DO PC “C5”
11
![Page 12: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/12.jpg)
CAPTURAS WIRESHARK
12
![Page 13: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/13.jpg)
EXPERIÊNCIA :
13
Colocando o ATTACKER a trabalhar como router, ele pode processar os pacotes que passa por ele e fazer o encaminhamento para as respectivas redes sem que ninguém perceba.
![Page 14: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/14.jpg)
14
![Page 15: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/15.jpg)
COMO PREVENIR
Uma forma que pode ser utilizada para prevenir RIP Spoofing é a utilização de autenticação entre as mensagens Update de cada router neste caso só suportada pelo RIP V2
Definição do uso do campo autenticação na mensagem RIPV2, ou:
contém uma password clear-text;
Preferencialmente
autenticação MD5;
15
![Page 16: Rip Spoofing](https://reader033.vdocuments.com.br/reader033/viewer/2022061204/547fea435806b5ef5e8b48db/html5/thumbnails/16.jpg)
WEBGRAFIA
• http://www.ouah.org/ripar.txt
• http://pt.wikipedia.org/wiki/Routing_Information_Protocol
• http://portal.brint.com/cgi-bin/cgsearch/cgsearch.cgi?query=RIP%20spoofing&vid=l849017123I1322609607&tag=6284432725I1322609607&lout=dyn&partner=&category=&cfrom=metasearch&cgrdurl=http://giechelbit.duister.org/ripspoof/ripspoof.html
16