Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Segurança do protocolo RIP. 1

Обновлено 19.09.2025 07:25

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

 

#segurançadaInformação #Segurançadainformação

Falando em ameaças ao dynamic routing protocol, vale antes de tudo lembrar dos ataques clássicos, como vários tipos de DDoS, além de escutar e modificar o tráfego. O protocolo RIP usa UDP na camada de transporte e na porta 520. As informações sobre as rotas são trocadas a cada 30 segundos. Consequentemente, qualquer ataque de baixo nível no canal de comunicação entre roteadores levará ao fato de que, dentro de no máximo um minuto, os roteadores, tendo falhado na troca de tabelas de roteamento, começarão a relatar a inacessibilidade de nós em outras redes. Como o UDP não requer o estabelecimento de conexões, os pacotes enviados serão simplesmente "perdidos" em canais de comunicação totalmente carregados.

Os ataques de negação de serviço são uma ameaça comum em vários dispositivos e aplicativos. Eles não são específicos para RIP. Assim, os métodos de lidar com eles também são típicos, como o uso de ferramentas de detecção de intrusão e análise de tráfego, bem como os serviços para combater DDoS de baixo nível oferecidos por grandes provedores de Serviços de Internet.

Os ataques DDoS vêm em dois tipos:

ataques de baixo nível usam "flooding" da pilha de protocolos TCP/IP com pacotes da camada de transporte, um exemplo de ataque é SYN-flood;

os ataques de alto nível usam várias solicitações no nível do aplicativo para esgotar os recursos pelo sistema de destino. Um exemplo de ataque são várias solicitações GET para um servidor web.

Ouvir e modificar o tráfego é outra questão.

Aqui, as principais ameaças típicas do protocolo de roteamento RIP são:

rotas falsas;

fazendo downgrade da versão do protocolo RIP;

hackeando o hash MD 5.

Vamos realizar alguns trabalhos práticos sobre a implementação desses ataques.

Mas antes de começarmos a considerar ataques e formas de se proteger contra eles, vamos definir as ferramentas que serão usadas para testes. Obviamente, para trocar informações sobre rotas, você precisa ter seu próprio roteador. Usar um dispositivo físico para isso na era da tecnologia virtual não será a melhor solução, por isso escolheremos uma máquina virtual com sistema operacional Linux instalado.

Existem várias soluções possíveis, como simuladores de software Cisco ou software de código aberto.

O simulador de software Cisco mais famoso é o Dynamips), que permite implantar um software analógico de um roteador físico executando uma imagem real do Sistema Operacional Cisco IOS. No entanto, a imagem do iOS não é software livre. Este é um desenvolvimento interno da Cisco Systems e é impossível obter essa imagem por meios legais sem adquirir as licenças apropriadas. No entanto, se você já possui uma imagem do sistema operacional do roteador compatível com dynamips, este simulador é a melhor solução para criar seu próprio roteador virtual. Existem também soluções de código aberto como o Quagga.

Contudo, desde que todos os ajustes alistados na seção usam a sintaxe do sistema operacional do Cisco IOS, eu recomendaria usar Dynamips para evitar problemas de compatibilidade.

No próximo post, iremos diretamente para a descrição dos ataques mencionados anteriormente.