Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Angriff von BGP Router Maskerading.

Обновлено 27.09.2025 09:06

 

Zunächst muss ein Cracker die BGP-Pakete abfangen, um die erforderlichen Parameter für die Konfiguration eines gefälschten Routers zu ermitteln. Wenn Sie Quagga verwenden, heißt die Konfigurationsdatei bgpd.conf.sample und befindet sich im Verzeichnis /etc/quagga/samples. Die Konfiguration eines gefälschten Routers wird durch die Ziele und Aufgaben bestimmt, die ein Angreifer vor sich hat. Sie sollten beispielsweise Prioritätsrouten, Netzmasken, bevorzugte Routengewichte, Informationen zu autonomen Systemen usw. angeben.

Neben Quagga gibt es viele kostenlose Open-Source-Lösungen für die Arbeit mit BGPv4. Sie können verwendet werden, um einen gefälschten Router bereitzustellen. Ähnliche Programme finden Sie unter

offizielle Website.

Anschließend müssen Sie den BGP-Zielrouter mit den im Buch beschriebenen Angriffen deaktivieren. Als nächstes müssen Sie einen gefälschten Router starten, z. B. mit dem Befehl bgpd -d. Dadurch kann ein Angreifer die in BGP verwendeten Routentabellen «vergiften». Vergessen Sie jedoch nicht, dass dabei viele legale Routen unzugänglich werden. All dies muss beim Aufbau eines Angriffs berücksichtigt werden.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit