Seguridad del protocolo RIP.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Hablando de amenazas al protocolo de enrutamiento dinámico, vale la pena recordar primero los ataques clásicos, como varios tipos de DDoS, así como la escucha y modificación del tráfico. El protocolo Rip utiliza UDP en la capa de transporte y el puerto 520. El intercambio de información sobre las rutas se realiza cada 30 segundos. En consecuencia, cualquier ataque de bajo nivel en el canal de comunicación entre los enrutadores hará que, en un máximo de un minuto, los enrutadores, al no poder intercambiar las tablas de rutas, comiencen a informar sobre el alcance de los nodos en otras redes. Dado que UDP no requiere conexiones, los paquetes enviados simplemente se "perderán" en los canales de comunicación completamente cargados.
Los ataques de denegación de Servicio son una amenaza común para varios dispositivos y aplicaciones. No son específicos de RIP. En consecuencia, los métodos para combatirlos también son típicos, como el uso de herramientas de detección de intrusos y análisis de tráfico, así como los servicios de lucha contra DDoS de bajo nivel que ofrecen los principales ISP.
Los ataques DDoS son de dos tipos:
bajo nivel: utiliza la" inundación " de la pila de protocolos TCP / IP con paquetes de capa de transporte, ejemplo de ataque-SYN-flood;
alto nivel: utiliza múltiples solicitudes a nivel de aplicación para agotar los recursos del sistema de destino, un ejemplo de ataque es múltiples solicitudes GET a un servidor web.
Otra cosa es escuchar y modificar el tráfico.
Aquí, las principales amenazas típicas del protocolo de enrutamiento RIP son:
rutas falsas;
degradación del protocolo RIP;
hackear el hash MD 5.
Realizaremos pequeños trabajos prácticos sobre la implementación de estos ataques.
Pero antes de comenzar a considerar los ataques y las formas de protegerse contra ellos, determinaremos el conjunto de herramientas que se utilizará para las pruebas. Obviamente, es necesario tener su enrutador para compartir información de ruta. Usar un dispositivo físico para esto en la era de la tecnología virtual no será la mejor solución, por lo tanto, elija una máquina virtual con el sistema operativo Linux instalado.
Hay varias soluciones posibles: simuladores de software de Cisco o software de código abierto.
El simulador de software más conocido de Cisco es Dynamips), que le permite implementar un análogo de software de un enrutador físico que ejecuta una imagen real del sistema operativo iOS de Cisco. Sin embargo, la imagen de IOS no es software libre. Este es el propio desarrollo de Cisco Systems, y es imposible obtener esta imagen de manera legal sin comprar las licencias adecuadas. Sin embargo, si ya tiene una imagen del sistema operativo del enrutador compatible con dynamips, este simulador es la mejor solución para crear su propio enrutador virtual. También hay soluciones de código abierto, como Quagga.
Sin embargo, dado que todas las opciones de configuración utilizan la sintaxis del sistema operativo iOS de Cisco, recomendaría Dynamips para evitar problemas de compatibilidad.
En la siguiente publicación, pasaremos directamente a la descripción de los ataques anteriores.




