Rétrogradation du protocole RIP. 1
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel : online@legascom.ru
#sécuritéinformations #informationsécurité
Avec le protocole RIP version 1, l'authentification n'est pas utilisée et la sécurité est assurée uniquement par des listes d'accès. Vous pouvez contourner les listes d'accès en falsifiant l'adresse IP source. Ensuite, l'attaquant doit forcer le routeur à utiliser RIP version 1. Pour ce faire, vous pouvez utiliser un générateur de paquets tel que nemesis:
racine@kali : # nemesis rip -v -c 1 -V 1 -S 192.168.66.102 -D 192.168.66.202
c2611# 340408 : 8w6d : RIP : ignored v1 paquet de 192.168.66.102 (version égale)
Il est à noter que sur les routeurs Cisco modernes exécutant le système d'exploitation IOS, cette méthode ne fonctionne pas.




