--- title: Практическая работа 3 tags: pt-start, network basics --- ## Доведение сети до полной сходимости ### Конфигурация маршрутизатора в static routes ![](https://i.imgur.com/8Uetpyu.png) ### Конфигурация маршрутизатора в ospf ![](https://i.imgur.com/Ru9t5Xj.png) ### Конфигурация маршрутизатора в bgp ![](https://i.imgur.com/Y8L2727.png) ### Конфигурация главного маршрутизатора На главный маршрутизатор я поставил bgp 500, чтобы упростить обмен маршрутами ![](https://i.imgur.com/O0Mwpe5.png) ### Конфигурация linux системы ![](https://i.imgur.com/E3QAfwU.png) ### Проверка #### Отправка ping запроса от l-r-15 до c-r-1 ![](https://i.imgur.com/jgdRu0Z.png) #### Отправка ping запроса от m-r-12 до c-r-5 ![](https://i.imgur.com/DItWTcu.png) ## Получение ложного маршрута ospf Для начала надо получить информацию об ip адресах в сети. Я решил просто выждать немного, ибо ospf, в отлии от bgp, отправляет пакеты через определенный промежуток времени, следовательно, можно спокойно получить адреса сети, не светясь при этом. > [name=despersy] > для данного действия я подключил kali к коммутатору. При работе же можно подключить к kali уже существующий линк от маршрутищатора, после чего подключить его обратно к нему. ![](https://i.imgur.com/YVrvRbV.png) Также смотрим на полученные id area, чтобы понимать, в какую зону ам должны добавить маршруты. ![](https://i.imgur.com/kF1c91T.png) После получения данных можно приступить к настройке маршрутизатора. Добавлем нашу сеть и перекидываем в ospf все подключенные сетки. ![](https://i.imgur.com/G3CNXGc.png) Остается только добавить ip адрес на выходящий интерфейс и получить маршруты. ![](https://i.imgur.com/pcmB76R.png) ### Проверка результата ![](https://i.imgur.com/kFWwgEQ.png) ## Получение ложного маршрута по bgp Для начала получаем ip адреса. Для работы можно использовать ettercap, ибо он более наглядно все покажет > [name=despersy] > Стоит отметить, что тут уже не выйдет просто добавить новый маршуратизатор, так как bgp проверяет все через соседа с определенным ip адресом. Поэтому у меня появилась идея о том, чтобы вырубить один из маршрутизаторов путем перегрузки. > Грубо говоря, вот мой список мыслей на эту тему > 1. Перегрузить маршрутизатор, после чего подменить его моим. > 2. отправить на порт 179(он же bgp) ложный траффик как от нужного ip адреса, но тут не вышло, ибо kali не дает в базовой комплектации нужных мне утилит, а скачать нельзя, ибо по заданию доступа к сети у меня нет. > 3. ~~armitage?~~ msf, конечно же. Но тут ситуация как и с прошлой идеей. > 4. атака [Капеллы](https://www.youtube.com/watch?v=MRy9652fVsg). Хороший вариант, но вроде как требует настройки, который у нас нет в текущей топологии. > 5. [bgp hijacking attack](https://www.youtube.com/watch?v=Ovh_ceqp63M). Опять же, требует дополнительный софт. > 6. Реплицирование пакета bgp через scapy. Опять же, нет сети по условию. > 7. Просто положить через hping3 порт 179. Вариант, но, к сожалению, спам на порт ничего мне не дал, ибо bgp отправляет update только в момент обновления сети. > Вот и все, что я нашел по этой теме. Тогда будем работать с подменой, благо тут у kali хоть что-то пристутствует... ![](https://i.imgur.com/TIBh7ZS.png) Теперь ставим на выходящий в сеть интерфейс mac устройства, которое будет "отключать". ip тоже его берем. ![](https://i.imgur.com/5mYXdVk.png) Выбираем нужный нам ip как target, и включаем полный spoofing с отправлением пакетов. В идеале еще порты на себя все перенапавить. ![](https://i.imgur.com/n5NnITQ.png) Ждем пару секунд. Сначала будет много active reset, но после некоторого времени у нас наконец-то появляется сообщение об успешном подключении к соседу. ![](https://i.imgur.com/x6ecIkh.png) Смотрим пути. Видим, что пути маршрутизатор получил. > [name=despersy] > От себя отмечу, что это достаточно варварский метод, но другого мне в голову на тот момент просто не пришло. Работает он тоже кривовато, ибо теперь kali примет и нас как target для себя, но у нас будет примерно 4-8 секунд на всякие гадости, которые мы планируем сделать, после чего траффик станет слишком легко обнаружаемым, ибо мы буквально спамим в сеть тонну arp пакетов. ![](https://i.imgur.com/Rmi2lLQ.png)