Атака BGP Router Masquerading.
Прежде всего взломщик должен перехватить BGP-пакеты для определения необходимых параметров для настройки поддельного маршрутизатора. Если используется Quagga, то файл конфигурации называется bgpd.conf.sample и находится в каталоге /etc/quagga/samples. Конфигурация поддельного роутера определяется теми целями и задачами, которые ставит перед собой злоумышленник. Например, должны указываться приоритетные маршруты, маски сетей, предпочтительные веса маршрутов, информация об автономных системах и т. д.
Помимо Quagga, существует множество бесплатных решений с открытым исходным кодом для работы с BGPv4. Их можно использовать для развертывания поддельного маршрутизатора. Подобные программы можно найти на
официальном сайте.
Затем необходимо вывести из строя целевой роутер BGP с помощью описанных в книге атак. Далее необходимо запустить поддельный роутер, например с помощью команды bgpd -d. В результате злоумышленник сможет «отравить» маршрутные таблицы, используемые в BGP. Однако не стоит забывать, что при этом многие легальные маршруты станут недоступными. Все это необходимо учитывать при построении атаки.
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность




