ospf认证

1. 拓扑图

image-20220928081144214

 

ospf基础配置在ospf简述这篇文章提过,这里直接略过

 

2. 明文认证

R1上启用明文认证

img

key 为chenxiao;并启用明文认证

 

这时候R1 ping R2是不通的,因为R2没有进行配置

img

可以看到没有ping通

 

R2上配置明文认证

假设密钥不一致

img

R2上密钥为cx666,R1上为chenxiao

 

这时候也是ping不通的

img

 

把R2密钥改成和R1一样

img

可以看到这时候邻接关系也建立了

 

现在能ping通了

img

 

明文认证方式的密码我们可以通过抓包工具抓到,这里我用了wireshark

image-20220928104038096

这边直接就能看到认证类型和密码,很不安全

明文验证实验结束

 

3. 密文认证

接实验一,我们先把R1和R2 上配置明文认证 no掉

img

img

下面启用密文验证,可以在接口上或者路由配置上启用

接口启用:

R1上:

image-20220928104609241

 

R2上:

img

 

路由启用:
R1上:

img

 

R2上:

img

接口下启用和路由配置下启用都能达到效果,但是路由配置下启用更加便捷一点。按区域划分,更加直观,便于管理。

 

密文模式,密码使用hash算法转发为hash值,由于hash值是不可逆的,且具有唯一性。

所有在网络上传输时只需要传输密文的hash值,接收方将收到的hash值同自己的密文hash值进行比对,即保证了安全性,又验证了身份。

 

同样密文的hash值我们也可以抓包抓到,但也只能看看,并不能恢复出原密文

image-20220928103851395

密文验证实验结束

 

4. 使用MD5加密

接上面实验,我们先把R1和R2上的密文认证no掉

接实验二,我们先把R1和R2上的密文认证no掉

R1:

img

R2:

img

配置MD5 信息摘要

 

在接口下启用和路由配置下启用效果一样,由于是实验,所以我直接在接口下启用

R1上:

image-20220928104416914

使用的key 为 4,要加密的密钥为chenxiao

由于R2还没配置,两边不对等,邻接关系也就DOWN掉了

 

R2和R1的key以及密钥要一致

R2上:

img

这时候邻接关系也建立起来了

 

ping测试

image-20220928104822439

 

同样我们可以使用抓包工具获取md5加密后的信息摘要,目前md5只能破解8位纯数字

的原密钥,而且还是用穷举法。

image-20220928104200110

 

本文完

敬爱与明天🌹

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇