Конфигурация M-R-12 и пинг L-R-15, M-R-10, C-R-6![](https://i.imgur.com/c8IhijK.png) Пинг с L-R-15 до M-R-12, M-R-10, C-R-6![](https://i.imgur.com/eYzJUiQ.png) Конфигурация M-R-10 и пинг M-R-12, L-R-15, C-R-6![](https://i.imgur.com/XeFiKaL.png) Конфигурация C-R-6 и пинг M-R-12, L-R-15, M-R-10![](https://i.imgur.com/IRgsSN2.png) ![](https://i.imgur.com/CHkeQso.png) Атака с подменой маршрута в зоне OSPF: 1) подключим fake-router к ospf![](https://i.imgur.com/Gk5fbjl.png) 2) после выставим ip на подключенном к fake-router тот, подключение к которому нужно перехватить (у нас это 8.8.8.8)![](https://i.imgur.com/CH01fbl.png) 3) Теперь, когда мы будем пинговать этот ip, пакеты будут отправляться нашему подключенному устройству, а не в интернет, при этом другие адреса продолжать работать (77.88.8.8 - ip Яндекса)![](https://i.imgur.com/3I2jINH.png)