Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Ataques ao protocolo IS-IS. 1

Обновлено 06.10.2025 05:42

Rotas falsas.

IS-is usa uma métrica padrão obrigatória com um valor de caminho máximo de 1024. Este indicador é arbitrário e geralmente é atribuído pelo administrador da rede. Qualquer canal único pode ter um valor máximo de 64. O comprimento dos Caminhos é calculado somando os valores do canal. Os valores máximos do canal são definidos nesses níveis para fornecer um nível de detalhe para suportar diferentes tipos de canais, garantindo que o algoritmo de caminho mais curto usado para calcular a rota seja suficientemente eficiente.

O IS-IS também define três indicadores adicionais (custos) como opções para os administradores que sentem necessidade deles. Os custos de atraso refletem a quantidade de atraso no canal. O custo das despesas reflete os custos de comunicação associados ao uso deste canal. Os custos de erro refletem a taxa de erro de um determinado canal.

O IS-IS assegura-se de que estes quatro indicadores combinem a opção do qualidade -- serviço-QOS) no encabeçamento do pacote CLNP. Usando essa correspondência, o IS-IS pode calcular rotas através da rede combinada.

A essência dos ataques de rota false IS-IS é criar um nó falso com custos mínimos de canal. De acordo com o algoritmo para calcular a rota IS-IS ideal, todo o tráfego começa a fluir por esse roteador, como resultado do qual um invasor pode coletar informações confidenciais.

Uma variante desse ataque é desabilitar um roteador IS-IS legítimo por meio de ataques de negação de serviço e substituí-lo por um dispositivo falso.

Para implementar essas naves espaciais, um invasor precisa criar pacotes IS-IS do formato apropriado.

IS-is usa três formatos básicos de pacotes:

IS-is hello packets-is-IS welcome packets;

Link state packets (LSPs) - pacotes de status do canal;

Pacotes de números de sequência (SNPs) - pacotes de números de sequência.

Cada um desses três pacotes IS-IS tem um formato complexo com três partes lógicas diferentes. A primeira parte é um cabeçalho fixo de 8 bytes comum a todos os três tipos de pacotes. A segunda parte é uma parte específica desse tipo de pacote com formato fixo. A terceira parte lógica também é específica para o tipo de pacote, mas tem um comprimento variável.

Cabeçalho comum específico do tipo de pacote, cabeçalho fixo específico do tipo de pacote, cabeçalho de comprimento variável

O primeiro campo no cabeçalho IS-IS geral é o identificador de protocolo, que identifica o protocolo IS-IS. Este campo contém uma constante (131). O

o próximo campo do cabeçalho geral é o campo comprimento do cabeçalho. Este campo contém um comprimento de cabeçalho fixo. Este comprimento é sempre 8 bytes, mas é incluído De tal maneira que os pacotes IS-IS diferem levemente dos pacotes CLNP.

O campo length é seguido pelo campo version, que é igual a um na especificação IS-IS atual.

O campo version é seguido pelo campo ID length, que determina o tamanho da parte NSAP do ID (identificador) se seu valor estiver entre 1 e 8 (inclusive). Se o campo contiver um zero, a parte do ID será de 6 bytes. Se o campo contiver 255 (uma unidade), a parte ID será de 0 bytes.

O próximo campo é o campo packet type, que define o tipo de pacote IS-IS (hello, LSP ou SNP).

O campo Tipo de pacote é seguido pelo campo Versão novamente.

O campo da segunda versão é seguido pelo campo reservado, que é zero e ignorado pelo destinatário.

O último campo do cabeçalho geral é o campo de endereço máximo da área. Este campo define o número de endereços permitidos para esta área.

O cabeçalho geral é seguido por uma parte fixa adicional, diferente para cada tipo de pacote, seguida por uma parte variável.

Uma das maneiras de implementar esse ataque é usar um designer de pacotes IP "brutos".

"Inundação"com pacotes HELLO.

O protocolo IS-IS usa pacotes HELLO para transmitir informações sobre rotas. Assim, uma das formas de implementação de ataques ao IS-IS é a inundação desses pacotes.

A essência do ataque resume-se a transmitir um grande número de pacotes HELLO para outros roteadores, como resultado do qual as tabelas de rotas nesses dispositivos podem transbordar e falhar temporariamente.

Para implementar esse tipo de ataque, um invasor também pode usar o construtor de pacotes fornecido acima.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação