Sécurité du protocole RIP.
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
En ce qui concerne les menaces au protocole de routage dynamique, il convient tout d'abord de rappeler les attaques classiques, telles que divers types de DDoS, ainsi que l'écoute et la modification du trafic. Le protocole RIP utilise UDP sur la couche de transport et le port 520. Les informations relatives aux itinéraires sont échangées toutes les 30 secondes. En conséquence, toute attaque de bas niveau sur le canal de communication entre les routeurs entraînera le fait que dans un délai maximum d'une minute, les routeurs, n'ayant pas réussi à échanger des tables de routage, commenceront à signaler l'inaccessibilité des nœuds sur d'autres réseaux. Comme UDP ne nécessite aucune connexion, les paquets envoyés seront simplement «perdus» dans les canaux de communication entièrement chargés.
Les attaques par déni de service constituent une menace courante pour divers appareils et applications. Ils ne sont pas spécifiques à RIP. En conséquence, les méthodes de lutte contre eux sont également typiques, telles que l'utilisation d'outils de détection d'intrusion et d'analyse du trafic, ainsi que les services de lutte contre le DDoS de bas niveau offerts par les grands fournisseurs de services Internet.
Les attaques DDoS sont de deux types:
bas niveau-utilise "inonder" la pile de protocoles TCP / IP avec des paquets de couche de transport, exemple d'attaque-SYN-flood;
haut niveau-utilise plusieurs requêtes au niveau de l'application pour épuiser les ressources du système cible, un exemple d'attaque est plusieurs requêtes GET à un serveur Web.
Une autre chose est l'écoute et la modification du trafic.
Ici, les principales menaces typiques du protocole de routage RIP sont:
fausses routes;
rétrogradation du protocole RIP;
piratage du hachage MD 5.
Nous allons faire un petit travail pratique sur la mise en œuvre de ces attaques.
Mais avant de commencer à examiner les attaques et les moyens de les protéger, nous déterminerons les outils qui seront utilisés pour les tests. Évidemment, pour partager des informations sur les routes, il est nécessaire d'avoir votre routeur. Utiliser un périphérique physique à l'ère de la technologie virtuelle n'est pas la meilleure solution, alors choisissez une machine virtuelle avec Linux installé.
Plusieurs solutions sont possibles: des simulateurs logiciels Cisco ou des logiciels Open source.
Le simulateur logiciel le plus connu de Cisco est Dynamips), qui vous permet de déployer un analogue logiciel d'un routeur physique exécutant une image réelle du système d'exploitation Cisco IOS. Cependant, l'image IOS n'est pas un logiciel libre. Il s'agit du propre développement de Cisco Systems, et vous ne pouvez pas obtenir cette image de manière légale sans acheter les licences appropriées. Toutefois, si vous avez déjà une image du système d'exploitation du routeur prise en charge par dynamips, ce simulateur est la meilleure solution pour créer votre propre routeur virtuel. Il existe également des solutions Open source, comme Quagga.
Toutefois, étant donné que tous les paramètres de la section utilisent la syntaxe du système d'exploitation Cisco IOS, pour éviter les problèmes de compatibilité, je vous recommande d'utiliser Dynamips.
Dans le prochain post, nous passerons directement à la Description des attaques ci-dessus.




