# Network Basik №3 **Network Basic - Гежа Николай - Практика №3** *1. Настройка сетевого оборудования и маршрутизации в трёх разных зонах:* Настройка сетевого оборудования и статических маршрутов в зоне статической маршрутизации ![](https://i.imgur.com/rdcQoEf.png) Настройка сетевого оборудования и динамической маршрутизации в зоне OSPF ![](https://i.imgur.com/xalvzcM.png) Настройка сетевого оборудования и динамической маршрутизации в зоне BGP ![](https://i.imgur.com/Bx0YzIQ.png) *2. Проверка всех настроек с помощью утилиты ping:* **M-R-12** ![](https://i.imgur.com/FRzxNv1.png) **L-R-15** ![](https://i.imgur.com/T1BQqj6.png) **M-R-10** ![](https://i.imgur.com/opDV5MV.png) **C-R-6** ![](https://i.imgur.com/K0ct1lP.png) *3. Атака с фейковым маршрутом на OSPF:* ![](https://i.imgur.com/Gh5AxGc.png) *4. Атака с фейковым маршрутом на BGP:* Просто так подключить фейковый роутер и настроить bgp не получится, так как мы должны иметь соседство с bgp роутером. Поэтому, придётся идти в обход. С помощью утилиты arp-scan узнаём ip- и mac-адреса за нужным нам интерфейсом. ![](https://i.imgur.com/Zy8245o.png) Теперь можно подменить ip и mac-адрес на фейковом роутере на адреса M-R-11. ![](https://i.imgur.com/lyRfQlF.png) Пингуем C-R-6, чтобы свич запомнил что mac и ip адреса M-R-11 лежат за портом e0/2. ![](https://i.imgur.com/getHXE9.png) C-R-6 получил наш фейковый адрес. ![](https://i.imgur.com/jIRZhgi.png) Проверим с помощью захвата трафика с интерфейса e1 kali: ![](https://i.imgur.com/dacXwsM.png) Атака прошла успешно.