Ataque BGP Router Masquerading.
En primer lugar, el atacante debe interceptar los paquetes BGP para determinar los parámetros necesarios para configurar un enrutador falso. Si se utiliza Quagga, el archivo de configuración se llama bgpd.conf.sample y se encuentra en el directorio / etc / quagga / samples. La configuración de un enrutador falso está determinada por los objetivos y tareas que el atacante se propone. Por ejemplo, deben especificarse rutas prioritarias, máscaras de red, pesos de ruta preferidos, información de sistemas autónomos, etc.
Además de Quagga, hay muchas soluciones gratuitas de código abierto para trabajar con BGPv4. Se pueden usar para implementar un enrutador falso. Programas similares se pueden encontrar en
web oficial.
A continuación, debe deshabilitar el enrutador BGP de destino con los ataques descritos en el libro. A continuación, debe iniciar un enrutador falso, por ejemplo, utilizando el comando bgpd-d. Como resultado, el atacante puede "envenenar" las tablas de enrutamiento utilizadas en BGP. Sin embargo, no olvide que al mismo tiempo muchas rutas legales serán inaccesibles. Todo esto debe tenerse en cuenta al construir un ataque.
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación




