ROS软路由论坛 ROSABC.com 网络方案网络工程交流

 找回密码
 会员注册

QQ登录

只需一步,快速开始

通过链状态由协议注入恶意

2014-9-2 00:04| 发布者: admin| 查看: 537| 评论: 0

摘要:   谁控制了由协议,谁就控制了整个网络。因此,要对该协议实施充分的安全防护,要采取最严格的措施――不会有错!如果该协议失控,就可能导致整个网络失控。   链状态由协议(OSPF)用得较多,而且将在未来很长时 ...

  谁控制了由协议,谁就控制了整个网络。因此,要对该协议实施充分的安全防护,要采取最严格的措施――不会有错!如果该协议失控,就可能导致整个网络失控。

  链状态由协议(OSPF)用得较多,而且将在未来很长时间内继续使用。因此,要高清其层次结构对安全性的影响及者针对该协议而可能采取的做法,我写出这篇文章正是此目的,对这些内容的掌握将是很有帮助的。

  演示

  这种的目的在于将自己的由器,如一台启用了转能的Linux机器,通告为一台具有大量带宽的链状态由协议由器。尽管Cisco设备在实施OSPF时支持带宽和延迟这两种量度,但通常只会考虑带宽。在此情况下,计算开销的方法为:(10^8)/带宽,即100Mbps与链带宽的比值。例如,10Mbps链的开销是10,而56Kbps串行链的开销是1785。

  当然,者会希望通告最小的开销,即1。在routerospf模式下,可使用osputo-costreference-bandwidth命令更改参考带宽,这在高速网络中非常有用。不过对者来说,更简单的方法是使用ipospfcost

  命令来接口上的开销。

  计算Quagga由器套件中的ospfd的配置成本的过程和对Cisco由器的情况完全一致。可在接口的配置模式下设置由的开销,所使用的命令为:ipospfcost<1-65535>。

  Quagga由软件中,ospfd守护进程的配置文件示例如下:

  成功加入OSPF域后,应检测日志进行确认,或者使用showipopsf命令,显示连接汇总。确认成功后即可开始注入恶意由:

  要在routerospf模式下已指定了redistributekernel,否则使用iproute命令指定的由将无法重新分布。这些管理规则适用于启用数据包转发和NAT的情况。接下来,我们声明指向某些Cisco网络的由将通过我们的由器,实现命令如下:

  如果条件恶劣,可使用tcpdump来查看数据包是否开始进入自己的主机。而在测试实验室中,我们能在相邻的由器上执行shipospfroute命令,检查是否已成功注入由:

  你或许已经猜到,192.168.66.111就是我们用来通告OSPF的机器。

  怎样获取路由器地址正如我们已经演示的那样,实际上安装并配置Quagga将更为简便一些,不过还是可用各种定制数据包生成器来模拟OSPF由器运行并插入恶意OSPFHELLO和更新(或者链状态通告,LSA)。

  在此必须定义源地址、目的地址、协议及相关选项。

  思绪

  整个注入流程分为4步:

  1.仔细研究待OSPF网络的拓扑结构。使用ass进行被动嗅探和主动扫描。别忘了获取自治系统号。

  3.再运行一个nemesis-ospf进程,模拟OSPF握手。这是个非常困难的任务,将用到一些脚本,原因是握手涉及多种不同的数据包,如下简单画出的草图。(在该图中,数据库描述符数据包(DDP)向邻居发送汇总数据,同步各拓扑结构数据库。链状态请求(LSR)向邻居发送更详细的信息。链状态更新(LSU)则作为对此请求的响应而发送。在特定的一个由域中,最多可有5种不同类型的LSU,具体取决于由器在OSPF区域中的和角色。最后,LSACK是一种已成功接收和处理的LSU的ACK确认。)

  4.开始注入自行选择的恶意链状态通告。

  尾声

  考虑到所需花费的努力,你或许会发现使用一套由软件来实施由器将更为实际。不过使用数据包生成器将更富有意义,由或安全专家在空闲时会考虑这么做。不管怎样,如果有问题,可以写信件并发送到我的Email(Hack01[at]Live.cn)中向我咨询。

不良信息举报Q:2000617
新用户7天后可回帖!

软路由

不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流

GMT+8, 2025-11-4 21:08 , Processed in 0.031653 second(s), 15 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部