Stap 3: Zie de resultaten
Een geweldig hulpmiddel voor de controle op wat eigenlijk aan de hand is Wireshark. Dit hier downloaden:
https://www.wireshark.org/download.html
Dit zal laten zien welke pakketten zijn voor het hele netwerk wordt verzonden. Bekijk de video om te zien van verkeer voordat de spoofer wordt gestart en na. U kunt zien dat de arduino is het verzenden van talrijke RIP v1 antwoordpakketten naar het netwerk-broadcastadres. Willekeurige routers op het netwerk zal deze geadverteerde route toevoegen aan de routeringstabel.
Hier is een Cisco-router die de standaardroute vervangen door de arduino heeft-dit stuurt al het verkeer voor netwerken dat momenteel de router een route voor naar de arduino niet hebben.
Router#show ip routeCodes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 192.168.1.133 to network 0.0.0.0 R 192.0.0.0/24 [120/1] via 192.168.1.133, 00:02:54, FastEthernet0 C 192.168.1.0/24 is directly connected, FastEthernet0 C 192.168.2.0/24 is directly connected, Tunnel0 R* 0.0.0.0/0 [120/1] via 192.168.1.133, 00:00:00, FastEthernet0
Volgende idee is om te proberen OSPF-spoofing maar dit veel moeilijker zal zijn omdat het een veel ingewikkelder protocol en kan eigenlijk worden geverifieerd enz.
Vragen vraag :)