Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Sicurezza del protocollo RIP.

Обновлено 19.09.2025 07:26

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

 

#protezionedelleInformazioni #sicurezzadelleinformazioni

Parlando di minacce al protocollo di routing dinamico, vale la pena ricordare prima gli attacchi classici, come vari tipi di DDoS, nonché l'ascolto e la modifica del traffico. Il protocollo RIP utilizza UDP a livello di trasporto e la porta 520. Le informazioni sui percorsi vengono scambiate ogni 30 secondi. Di conseguenza, qualsiasi attacco di basso livello al canale di comunicazione tra i router farà sì che entro un massimo di un minuto i router, non riuscendo a scambiare le tabelle di percorso, inizino a segnalare la portata dei nodi su altre reti. Poiché UDP non richiede la creazione di connessioni, i pacchetti inviati verranno semplicemente «persi» nei canali di comunicazione completamente caricati.

Gli attacchi denial of Service sono una minaccia comune per una varietà di dispositivi e applicazioni. Non sono specifici per RIP. Di conseguenza, anche i metodi per combatterli sono tipici, ovvero l'uso di strumenti di rilevamento delle intrusioni e analisi del traffico, nonché quei servizi di controllo DDoS di basso livello offerti dai principali ISP.

Gli attacchi DDoS sono di due tipi:

basso livello: utilizza lo stack di protocollo TCP» IP "allagato" con pacchetti a livello di trasporto, esempio di attacco-SYN-flood;

alto livello: utilizza più richieste a livello di applicazione per esaurire le risorse dal sistema di destinazione, un esempio di attacco sono richieste GET multiple a un server Web.

L'ascolto e la modifica del traffico sono un'altra questione.

Qui, le principali minacce tipiche del protocollo di routing RIP sono:

percorsi falsi;

downgrade del protocollo RIP;

hacking DELL'hash MD 5.

Facciamo un po ' di lavoro pratico per implementare questi attacchi.

Ma prima di iniziare a considerare gli attacchi e come proteggerli, decidiamo il toolkit che verrà utilizzato per i test. Ovviamente, è necessario disporre del proprio router per condividere le informazioni sui percorsi. Utilizzare un dispositivo fisico per questo nell'era della tecnologia virtuale non sarà la soluzione migliore, quindi sceglieremo una macchina virtuale con Linux installato.

Sono possibili diverse soluzioni: si tratta di simulatori software Cisco o software open source.

Il simulatore software più noto di Cisco è Dynamips), che consente la distribuzione di una controparte software di un router fisico che esegue un'immagine reale del sistema operativo Cisco IOS. Tuttavia, L'immagine IOS non è un software gratuito. Questo è uno sviluppo interno di Cisco Systems e non è possibile ottenere questa immagine in modo legale senza acquistare le licenze appropriate. Tuttavia, se si dispone già di un'immagine del sistema operativo del router supportata da dynamips, questo simulatore sarà la soluzione migliore per creare il proprio router virtuale. Esistono anche soluzioni open source come Quagga.

Tuttavia, poiché tutte le impostazioni fornite utilizzano la sintassi del sistema operativo Cisco IOS, per evitare problemi di compatibilità, consiglierei di utilizzare Dynamips.

Nel prossimo post andremo direttamente alla descrizione degli attacchi forniti in precedenza.