Ataques ao protocolo IS-IS. 1
Rotas falsas.
IS-is usa uma métrica padrão obrigatória com um valor de caminho máximo de 1024. Este indicador é arbitrário e geralmente é atribuído pelo administrador da rede. Qualquer canal único pode ter um valor máximo de 64. O comprimento dos Caminhos é calculado somando os valores do canal. Os valores máximos do canal são definidos nesses níveis para fornecer um nível de detalhe para suportar diferentes tipos de canais, garantindo que o algoritmo de caminho mais curto usado para calcular a rota seja suficientemente eficiente.
O IS-IS também define três indicadores adicionais (custos) como opções para os administradores que sentem necessidade deles. Os custos de atraso refletem a quantidade de atraso no canal. O custo das despesas reflete os custos de comunicação associados ao uso deste canal. Os custos de erro refletem a taxa de erro de um determinado canal.
O IS-IS assegura-se de que estes quatro indicadores combinem a opção do qualidade -- serviço-QOS) no encabeçamento do pacote CLNP. Usando essa correspondência, o IS-IS pode calcular rotas através da rede combinada.
A essência dos ataques de rota false IS-IS é criar um nó falso com custos mínimos de canal. De acordo com o algoritmo para calcular a rota IS-IS ideal, todo o tráfego começa a fluir por esse roteador, como resultado do qual um invasor pode coletar informações confidenciais.
Uma variante desse ataque é desabilitar um roteador IS-IS legítimo por meio de ataques de negação de serviço e substituí-lo por um dispositivo falso.
Para implementar essas naves espaciais, um invasor precisa criar pacotes IS-IS do formato apropriado.
IS-is usa três formatos básicos de pacotes:
IS-is hello packets-is-IS welcome packets;
Link state packets (LSPs) - pacotes de status do canal;
Pacotes de números de sequência (SNPs) - pacotes de números de sequência.
Cada um desses três pacotes IS-IS tem um formato complexo com três partes lógicas diferentes. A primeira parte é um cabeçalho fixo de 8 bytes comum a todos os três tipos de pacotes. A segunda parte é uma parte específica desse tipo de pacote com formato fixo. A terceira parte lógica também é específica para o tipo de pacote, mas tem um comprimento variável.
Cabeçalho comum específico do tipo de pacote, cabeçalho fixo específico do tipo de pacote, cabeçalho de comprimento variável
O primeiro campo no cabeçalho IS-IS geral é o identificador de protocolo, que identifica o protocolo IS-IS. Este campo contém uma constante (131). O
o próximo campo do cabeçalho geral é o campo comprimento do cabeçalho. Este campo contém um comprimento de cabeçalho fixo. Este comprimento é sempre 8 bytes, mas é incluído De tal maneira que os pacotes IS-IS diferem levemente dos pacotes CLNP.
O campo length é seguido pelo campo version, que é igual a um na especificação IS-IS atual.
O campo version é seguido pelo campo ID length, que determina o tamanho da parte NSAP do ID (identificador) se seu valor estiver entre 1 e 8 (inclusive). Se o campo contiver um zero, a parte do ID será de 6 bytes. Se o campo contiver 255 (uma unidade), a parte ID será de 0 bytes.
O próximo campo é o campo packet type, que define o tipo de pacote IS-IS (hello, LSP ou SNP).
O campo Tipo de pacote é seguido pelo campo Versão novamente.
O campo da segunda versão é seguido pelo campo reservado, que é zero e ignorado pelo destinatário.
O último campo do cabeçalho geral é o campo de endereço máximo da área. Este campo define o número de endereços permitidos para esta área.
O cabeçalho geral é seguido por uma parte fixa adicional, diferente para cada tipo de pacote, seguida por uma parte variável.
Uma das maneiras de implementar esse ataque é usar um designer de pacotes IP "brutos".
"Inundação"com pacotes HELLO.
O protocolo IS-IS usa pacotes HELLO para transmitir informações sobre rotas. Assim, uma das formas de implementação de ataques ao IS-IS é a inundação desses pacotes.
A essência do ataque resume-se a transmitir um grande número de pacotes HELLO para outros roteadores, como resultado do qual as tabelas de rotas nesses dispositivos podem transbordar e falhar temporariamente.
Para implementar esse tipo de ataque, um invasor também pode usar o construtor de pacotes fornecido acima.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação




