###### tags: `Network Labs` # Отчёт по лабораторной работе №3 Выполнил: Запорожец Арсений ## Часть 1. - Статическая маршрутизация Проведём NAT от L-R-13 до M-R-7, первой выдадим ip по dhcp. Далее выдадим всем маршрутизаторам на пути L-R-13 до M-R-12 ip адреса на каждый из подключенных ethernet портов. После этого нам необходимо с помощью команды ip route передавать данные о приходящих запросах. Например, если на маршрутизатор пришёл запрос на ip, которое он не знает, следует передать его следующему маршрутизатору. В качестве примера предоставлю команду, выполненную на L-R-16. Она не знает, где находится 10.0.0.0, следовательно, давайте передадим его C-R-4: ``` ip route 10.0.0.0/24 via 10.0.2.2 ``` И также поступим с каждым маршрутизатором в сети. В результате сможем пинговать весь путь от M-R-12 до L-R-13 с возможностью выхода в интернет (в данном случае такую возможность имеет только M-R-12, т.к. в задании основная цель - дать ему возможность пинговать любую машину сети и при этом иметь возможнсть выхода в интернет): Результаты работы команды ping на M-R-12: ![](https://i.imgur.com/P0yMGho.png) Результаты работы команды ping на L-R-15: ![](https://i.imgur.com/Cvr4Qkt.png) И скрин настроек маршрутизатора (я взял C-R-4): ![](https://i.imgur.com/3Z8hpmy.png) ## Часть 2. - OSPF Далее приступаем к настройке OSPF. Здесь также ничего сложного - на проставляем ip адреса, и выполняем необходимые настройки. После чего пропингуем необходимые нам роутеры: Результаты работы команды ping на M-R-10: ![](https://i.imgur.com/KM4Nzxu.png) ![](https://i.imgur.com/8YZTjHm.png) Доказательства присутствия интернета: ![](https://i.imgur.com/vrSpCbT.png) Результаты работы команды ping на M-R-12: ![](https://i.imgur.com/Jp5Uvu0.png) Результаты работы команды ping на L-R-15: ![](https://i.imgur.com/AbZMhjj.png) И скрин настроек (в данном случае - C-R-3): ![](https://i.imgur.com/EhDKKnY.png) ## Часть 3. - iBGP Таким же образом применяем все необходимые операции и настраиваем ibgp (на входных в сеть с ospf устройствах также придётся его настроить): Результаты работы команды ping c C-R-6: ![](https://i.imgur.com/91BM4ce.png) ![](https://i.imgur.com/JLSbD0j.png) ![](https://i.imgur.com/BVdZZ1n.png) Результаты работы команды ping с M-R-10: ![](https://i.imgur.com/dMY9Kp0.png) Результаты работы команды ping с M-R-12: ![](https://i.imgur.com/CArxpQc.png) Результаты работы команды ping с L-R-15: ![](https://i.imgur.com/HlhLuwv.png) Не забываем про скрин снастроек (в данном случае C-R-2): ![](https://i.imgur.com/f3GEyG5.png) ![](https://i.imgur.com/vl8knAe.png) ## Часть 4. - Атака с подменой маршрута на зону ospf Для начала нам в этой зоне понадобится kali с доступом к зоне сети ospf. Для исполнения этой атаки полключим Fake-Router к сети, но вот для соединения с kali возьмём уже другой ip, например 10.0.0.1 и для ospf применим network 10.0.0.0. Таким образом мы эксплуатриуем алгоритм поиска кратчайшего пути и обманем систему: ip маршрутизатора: ![](https://i.imgur.com/ez2ObAZ.png) ip kali: ![](https://i.imgur.com/ukxFPng.png) При сканировании wireshark'ом kali e0/0 получим следующую картину (во время работы команды ping 10.0.0.2 с M-R-10): M-R-10: ![](https://i.imgur.com/oXd8ugL.png) Wireshark e0/0 kali: ![](https://i.imgur.com/tzabarT.png) Как мы можем заметить, пришли запросы с 11.0.4.2, хотя должны были быть с 11.0.1.2