Attacco BGP Router Masquerading.
Prima di tutto, il cracker deve intercettare i pacchetti BGP per determinare i parametri necessari per configurare il router falso. Se si utilizza Quagga, il file di configurazione si chiama bgpd.conf.sample e si trova nella directory /etc / quagga / samples. La configurazione di un router falso è determinata dagli obiettivi e dagli obiettivi che l'attaccante si pone. Ad esempio, devono essere specificati percorsi prioritari, maschere di rete, pesi di percorso preferiti, informazioni sui sistemi autonomi, ecc.
Oltre a Quagga, ci sono molte soluzioni open source gratuite per lavorare con BGPv4. Possono essere utilizzati per distribuire un router falso. Programmi simili possono essere trovati su
sito ufficiale.
Quindi è necessario disabilitare il router BGP di destinazione utilizzando gli attacchi descritti nel libro. Successivamente, è necessario avviare un router falso, ad esempio utilizzando il comando bgpd-d. di conseguenza, un utente malintenzionato sarà in grado di «avvelenare» le tabelle di instradamento utilizzate in BGP. Tuttavia, non dimenticare che molte rotte legali diventeranno inaccessibili. Tutto ciò deve essere preso in considerazione quando si costruisce un attacco.
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




