Segurança do protocolo RIP.
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Ao falar sobre ameaças ao dynamic routing protocol, vale a pena considerar os ataques clássicos, como vários tipos de DDoS, bem como a escuta e modificação do tráfego. O protocolo RIP usa o UDP na camada de transporte e a porta 520. A troca de informações sobre rotas é feita a cada 30 segundos. Consequentemente, qualquer ataque de baixo nível ao canal de comunicação entre os roteadores fará com que, dentro de um máximo de um minuto, os roteadores, incapazes de trocar as tabelas de roteamento, comecem a relatar a inacessibilidade dos nós em outras redes. Como o UDP não requer conexões, os pacotes enviados serão simplesmente "perdidos" nos canais de comunicação totalmente carregados.
Os ataques de negação de serviço são uma ameaça comum para vários dispositivos e aplicativos. Eles não são específicos para RIP. Assim, os métodos de lidar com eles também são típicos, como o uso de ferramentas de detecção de intrusão e análise de tráfego, bem como os Serviços de combate DDoS de baixo nível oferecidos por grandes provedores de internet.
Existem dois tipos de ataques DDoS:
low-level-usa o "inundação" de uma pilha de protocolos TCP / IP com pacotes de camada de transporte, exemplo de ataque-SYN-flood;
alto nível - usa múltiplas solicitações no nível do aplicativo para esgotar os recursos do sistema de destino, um exemplo de ataque são múltiplas solicitações GET para um servidor web.
Outra coisa é ouvir e modificar o tráfego.
Aqui, as principais ameaças típicas do protocolo de roteamento RIP são::
rotas falsas;
revisão do protocolo RIP;
hackear o hash MD 5.
Vamos fazer um pequeno trabalho prático para implementar esses ataques.
Mas antes de começar a considerar os ataques e como se defender deles, vamos decidir quais ferramentas serão usadas para testes. Obviamente, é necessário ter seu próprio roteador para compartilhar informações de rota. Usar um dispositivo físico para isso na era da tecnologia virtual não será a melhor solução, então vamos escolher uma máquina virtual com o sistema operacional Linux instalado.
Existem várias soluções possíveis, como simuladores Cisco ou software de código aberto.
O simulador de software mais conhecido da Cisco é o Dynamips, que permite a implantação de um roteador físico que executa uma imagem real do Sistema Operacional Cisco IOS. No entanto, a imagem do IOS não é software livre. Este é um desenvolvimento proprietário da Cisco Systems, e você não pode obter essa imagem por meios legais sem adquirir as licenças apropriadas. No entanto, se você já tiver uma imagem do sistema operacional do roteador suportada pelo dynamips, esse simulador será a melhor solução para criar seu próprio roteador virtual. Existem também soluções de código aberto, como o Quagga.
No entanto, como todas as configurações usam a sintaxe do Cisco IOS, eu recomendaria o uso do Dynamips para evitar problemas de compatibilidade.
No próximo post, passaremos diretamente à descrição dos ataques mencionados anteriormente.




