Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Ataques al protocolo IS-IS.

Обновлено 06.10.2025 05:40

Rutas falsas.

IS-IS utiliza un valor predeterminado obligatorio con un valor de ruta máximo de 1024. Esta métrica es arbitraria y generalmente la asigna el administrador de la red. Cualquier canal individual puede tener un valor máximo de 64. La longitud de las rutas se calcula sumando los valores de los canales. Los valores máximos de canal se establecen en estos niveles para proporcionar granularidad para admitir diferentes tipos de canal, al tiempo que se garantiza que el algoritmo de búsqueda de ruta más corta utilizado para calcular la ruta sea lo suficientemente eficiente.

IS - IS también define tres métricas adicionales (costos) como opciones para aquellos administradores que las necesitan. Los costos de retardo (delay) reflejan la cantidad de retraso en el canal. Los costos de costo (expense) reflejan los costos de comunicación asociados con el uso de este canal. El coste por error (error) refleja la tasa de error de un canal determinado.

IS - IS garantiza que estas cuatro métricas coincidan con la opción calidad de Servicio (QoS) en el encabezado del paquete CLNP. Usando esta coincidencia, IS-IS puede calcular rutas a través de una red combinada.

La esencia de los ataques con la creación de rutas IS-IS falsas es la creación por parte del atacante de un nodo falso con un costo de canal mínimo. De acuerdo con el algoritmo para calcular la ruta óptima IS-IS, todo el tráfico comienza a pasar a través de este enrutador, lo que hace que un atacante pueda recopilar información confidencial.

Una variante de este ataque es deshabilitar un enrutador IS-IS legal a través de ataques de denegación de Servicio y reemplazarlo con un dispositivo falso.

Para implementar los datos de KA, el atacante debe crear paquetes IS-IS del formato apropiado.

IS-IS utiliza tres formatos de paquete básicos:

IS-IS hello packets-paquetes de bienvenida IS-IS;

Link state packets (LSPs) - paquetes de estado de enlace;

Sequence numbers packets (SNPs) - paquetes De números de secuencia.

Cada uno de estos tres paquetes IS-IS tiene un formato complejo con tres partes lógicas diferentes. La primera parte es un encabezado fijo de 8 bytes común a los tres tipos de paquetes. La segunda parte es la parte específica para este tipo de paquete con un formato fijo. La tercera parte lógica también es específica del tipo de paquete, pero tiene una longitud variable.

Common header Packet-type-specific, fixed header Packet-type-specific, variable-length header

El primer campo en el encabezado común IS-IS es el identificador de protocolo (protocol identifier), que identifica el protocolo IS-IS. Este campo contiene la constante (131).

El siguiente campo de encabezado común es el campo de longitud de encabezado (header length). Este campo contiene una longitud de encabezado fija. Esta longitud siempre es de 8 bytes, pero se incluye de tal manera que los paquetes IS-IS difieren ligeramente de los paquetes CLNP.

El campo de longitud es seguido por el campo de versión (version), que es igual a uno en la especificación IS-IS actual.

Detrás del campo de versión hay un campo de longitud de ID que define las dimensiones de la parte de ID (id) de NSAP si su valor está entre 1 y 8 (inclusive). Si el campo contiene cero, la parte ID es igual a 6 bytes. Si el campo contiene 255 (una unidad), entonces la parte ID es 0 bytes.

El siguiente campo es el tipo de paquete (packet type), que define el tipo de paquete IS-IS (hello, LSP o SNP).

El campo tipo de paquete es seguido repetidamente por el campo versión.

El segundo campo de versión está seguido por el campo de reserva (reserved), que es cero y es ignorado por el receptor.

El último campo de encabezado común es el campo máximo de direcciones de área. Este campo especifica el número de direcciones permitidas para este ámbito.

Detrás del encabezado común hay una parte fija adicional, diferente para cada tipo de paquete, seguida de una parte variable.

Una opción para implementar este ataque es usar el constructor de paquetes IP "en bruto".

"Inundar" con HELLO-packs.

El protocolo IS-IS utiliza paquetes HELLO PARA transmitir información de ruta. En consecuencia, una de las formas de implementar ataques a IS-IS es implementar la inundación de estos paquetes.

La esencia del ataque se reduce a la transferencia de un gran número de paquetes HELLO a otros enrutadores, lo que puede provocar un desbordamiento de las tablas de enrutamiento en estos dispositivos y su falla temporal.

Para implementar este tipo de ataque, el atacante también puede usar el diseñador de paquetes presentado anteriormente.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación