---
title: Практическая работа 3
tags: pt-start, network basics
---
## Доведение сети до полной сходимости
### Конфигурация маршрутизатора в static routes

### Конфигурация маршрутизатора в ospf

### Конфигурация маршрутизатора в bgp

### Конфигурация главного маршрутизатора
На главный маршрутизатор я поставил bgp 500, чтобы упростить обмен маршрутами

### Конфигурация linux системы

### Проверка
#### Отправка ping запроса от l-r-15 до c-r-1

#### Отправка ping запроса от m-r-12 до c-r-5

## Получение ложного маршрута ospf
Для начала надо получить информацию об ip адресах в сети. Я решил просто выждать немного, ибо ospf, в отлии от bgp, отправляет пакеты через определенный промежуток времени, следовательно, можно спокойно получить адреса сети, не светясь при этом.
> [name=despersy]
> для данного действия я подключил kali к коммутатору. При работе же можно подключить к kali уже существующий линк от маршрутищатора, после чего подключить его обратно к нему.

Также смотрим на полученные id area, чтобы понимать, в какую зону ам должны добавить маршруты.

После получения данных можно приступить к настройке маршрутизатора. Добавлем нашу сеть и перекидываем в ospf все подключенные сетки.

Остается только добавить ip адрес на выходящий интерфейс и получить маршруты.

### Проверка результата

## Получение ложного маршрута по bgp
Для начала получаем ip адреса. Для работы можно использовать ettercap, ибо он более наглядно все покажет
> [name=despersy]
> Стоит отметить, что тут уже не выйдет просто добавить новый маршуратизатор, так как bgp проверяет все через соседа с определенным ip адресом. Поэтому у меня появилась идея о том, чтобы вырубить один из маршрутизаторов путем перегрузки.
> Грубо говоря, вот мой список мыслей на эту тему
> 1. Перегрузить маршрутизатор, после чего подменить его моим.
> 2. отправить на порт 179(он же bgp) ложный траффик как от нужного ip адреса, но тут не вышло, ибо kali не дает в базовой комплектации нужных мне утилит, а скачать нельзя, ибо по заданию доступа к сети у меня нет.
> 3. ~~armitage?~~ msf, конечно же. Но тут ситуация как и с прошлой идеей.
> 4. атака [Капеллы](https://www.youtube.com/watch?v=MRy9652fVsg). Хороший вариант, но вроде как требует настройки, который у нас нет в текущей топологии.
> 5. [bgp hijacking attack](https://www.youtube.com/watch?v=Ovh_ceqp63M). Опять же, требует дополнительный софт.
> 6. Реплицирование пакета bgp через scapy. Опять же, нет сети по условию.
> 7. Просто положить через hping3 порт 179. Вариант, но, к сожалению, спам на порт ничего мне не дал, ибо bgp отправляет update только в момент обновления сети.
> Вот и все, что я нашел по этой теме. Тогда будем работать с подменой, благо тут у kali хоть что-то пристутствует...

Теперь ставим на выходящий в сеть интерфейс mac устройства, которое будет "отключать". ip тоже его берем.

Выбираем нужный нам ip как target, и включаем полный spoofing с отправлением пакетов. В идеале еще порты на себя все перенапавить.

Ждем пару секунд. Сначала будет много active reset, но после некоторого времени у нас наконец-то появляется сообщение об успешном подключении к соседу.

Смотрим пути. Видим, что пути маршрутизатор получил.
> [name=despersy]
> От себя отмечу, что это достаточно варварский метод, но другого мне в голову на тот момент просто не пришло. Работает он тоже кривовато, ибо теперь kali примет и нас как target для себя, но у нас будет примерно 4-8 секунд на всякие гадости, которые мы планируем сделать, после чего траффик станет слишком легко обнаружаемым, ибо мы буквально спамим в сеть тонну arp пакетов.
