攻击OSPF通过链路状态路由协议注入恶意路由.docVIP

攻击OSPF通过链路状态路由协议注入恶意路由.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
攻击OSPF通过链路状态路由协议注入恶意路由

Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~~ 谁控制了路由协议,谁就控制了整个网络。因此,要对该协议实施充分的安全防护,要采取最严格的措施——不会有错!如果该协议失控,就可能导致整个网络失控。 链路状态路由协议(OSPF)用得较多,而且将在未来很长时间内继续使用。因此,要高清其层次结构对安全性的影响及攻击者针对该协议而可能采取的做法,我写出这篇文章正是此目的,对这些内容的掌握将是很有帮助的。 演示 ~~~~~~~ 这种攻击的目的在于将自己的路由器,如一台启用了转发功能的HYPERLINK /os/linux/Linux机器,通告为一台具有大量带宽的链路状态路由协议路由器。尽管Cisco设备在实施OSPF时支持带宽和延迟这两种量度,但通常只会考虑带宽。在此情况下,计算开销的方法为:(10^8)/带宽,即100Mbps与链路带宽的比值。例如,10Mbps链路的开销是10,而56Kbps串行链路的开销是1785。 当然,攻击者会希望通告最小的开销,即1。在router ospf模式下,可使用ospf auto-cost reference-bandwidth命令更改参考带宽,这在高速网络中非常有用。不过对攻击者来说,更简单的方法是使用ip ospf cost cost命令来操纵接口上的开销。 计算Quagga路由器套件中的ospfd的配置成本的过程和对Cisco路由器的情况完全一致。可在接口的配置模式下设置路由的开销,所使用的命令为:ip ospf cost 1-65535。 Quagga路由软件中,ospfd守护进程的配置文件示例如下: ! ! Zebra configuration saved from vty ! 2010/02/15 01:22:41 ! hostname legitimate.ospfd password 8 jhahnGuSsan.g enable password 8 Cb/yfFsI.abqs log file /var/log/quagga/ospfd.log service advanced-vty service password -encryption ! ! interface eth0 description DMZ-Network ip ospf authentication message-digest ip ospf message-digest-key 1 md5 secret_key ! interface eth1 ! interface 10 ! interface tun10 ! router ospf ospf router-id 11 redistribute kernel redistribute connected network /24 area area authentication message-digest ! line vty exec-timeout 30 0 ! 成功加入OSPF域后,应检测日志进行确认,或者使用show ip opsf命令,显示连接汇总。确认成功后即可开始注入恶意路由: legitimate.ospfd# show ip ospf OSPF Routing Process, Router ID: 11 Supports only single TOS (TOS0) routes This implementation conforms to RFC2328 RFC1583Compatibility flag is disabled OpaqueCapability flag is disabled SPF schedule delay 1 secs, Hold time between two SPFs 1 secs Refresh timer 10 secs This router is an ASBR (injecting external routing information) Number of external LSA 4. Checksum Sum 0x00025f81 Number of opaque AS LSA 0. Checksum Sum 0 Number of areas attached to this router: 1 Area ID: (Backbone) Number of interfaces in this area: Tot

文档评论(0)

haowendangqw + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档