下载此文档

攻击OSPF:通过链路状态路由协议注入恶意路由.doc


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
Forpersonaluseonlyinstudyandresearch;mercialuse螀Copyright(c)2010CzyInvicta<Hack01@>~~~~~~~肃谁控制了路由协议,谁就控制了整个网络。因此,要对该协议实施充分的安全防护,要采取最严格的措施——不会有错!如果该协议失控,就可能导致整个网络失控。膂膁链路状态路由协议(OSPF)用得较多,而且将在未来很长时间内继续使用。因此,要高清其层次结构对安全性的影响及攻击者针对该协议而可能采取的做法,我写出这篇文章正是此目的,对这些内容的掌握将是很有帮助的。莈蒅蚁演示羁~~~~~~~膅这种攻击的目的在于将自己的路由器,如一台启用了转发功能的Linux机器,通告为一台具有大量带宽的链路状态路由协议路由器。尽管Cisco设备在实施OSPF时支持带宽和延迟这两种量度,但通常只会考虑带宽。在此情况下,计算开销的方法为:(10^8)/带宽,即100Mbps与链路带宽的比值。例如,10Mbps链路的开销是10,而56Kbps串行链路的开销是1785。薄肁当然,攻击者会希望通告最小的开销,即1。在routerospf模式下,可使用ospfauto-costreference-bandwidth命令更改参考带宽,这在高速网络中非常有用。不过对攻击者来说,更简单的方法是使用ipospfcost<cost>命令来操纵接口上的开销。蚂芇计算Quagga路由器套件中的ospfd的配置成本的过程和对Cisco路由器的情况完全一致。可在接口的配置模式下设置路由的开销,所使用的命令为:ipospfcost<1-65535>。袆螄Quagga路由软件中,ospfd守护进程的配置文件示例如下:膈芈!肅!Zebraconfigurationsavedfromvty膃!2010/02/1501:22:41羈!/var/log/quagga/***serviceadvanced-vty蒅servicepassword-encryption肂!荿!work蒁ipospfauthenticationmessage-digest腿ipospfmessage-digest-key1md5secret_key肆!羆interfaceeth1袁!袀interface10肇!肄interfacetun10薄!蚀routerospf膈ospfrouter-.-digest薅!蒃linevty膁exec-timeout300羇!蚄袂成功加入OSPF域后,应检测日志进行确认,或者使用showipopsf命令,显示连接汇总。确认成功后即可开始注入恶意路由:#showipospf莀OSPFRoutingProcess,RouterID:(TOS0)patibilityflagisdisabled蒈OpaqueCapabilityflagisdisabled羅SPFscheduledelay1secs,HoldtimebetweentwoSPFs1secs莂Refreshtimer10secs膁ThisrouterisanASBR(injectingexternalroutinginformation):1芃罿AreaID:(Backbone)肈Numberofinterfacesinthisarea:Total:1,Active:1袃Numberoffullyadjacentneighborsinthisarea:

攻击OSPF:通过链路状态路由协议注入恶意路由 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人漫山花海
  • 文件大小50 KB
  • 时间2019-05-18