Forpersonaluseonlyinstudyandresearch;mercialuse螀Copyright(c)2010CzyInvicta<Hack01@>~~~~~~~肃谁控制了路由协议,谁就控制了整个网络。因此,要对该协议实施充分的安全防护,要采取最严格的措施——不会有错!如果该协议失控,就可能导致整个网络失控。膂膁链路状态路由协议(OSPF)用得较多,而且将在未来很长时间内继续使用。因此,要高清其层次结构对安全性的影响及攻击者针对该协议而可能采取的做法,我写出这篇文章正是此目的,对这些内容的掌握将是很有帮助的。莈蒅蚁演示羁~~~~~~~膅这种攻击的目的在于将自己的路由器,如一台启用了转发功能的Linux机器,通告为一台具有大量带宽的链路状态路由协议路由器。尽管Cisco设备在实施OSPF时支持带宽和延迟这两种量度,但通常只会考虑带宽。在此情况下,计算开销的方法为:(10^8)/带宽,即100Mbps与链路带宽的比值。例如,10Mbps链路的开销是10,而56Kbps串行链路的开销是1785。薄肁当然,攻击者会希望通告最小的开销,即1。在routerospf模式下,可使用ospfauto-costreference-bandwidth命令更改参考带宽,这在高速网络中非常有用。不过对攻击者来说,更简单的方法是使用ipospfcost<cost>命令来操纵接口上的开销。蚂芇计算Quagga路由器套件中的ospfd的配置成本的过程和对Cisco路由器的情况完全一致。可在接口的配置模式下设置路由的开销,所使用的命令为:ipospfcost<1-65535>。袆螄Quagga路由软件中,ospfd守护进程的配置文件示例如下:膈芈!肅!Zebraconfigurationsavedfromvty膃!2010/02/1501:22:41羈!/var/log/quagga/***serviceadvanced-vty蒅servicepassword-encryption肂!荿!work蒁ipospfauthenticationmessage-digest腿ipospfmessage-digest-key1md5secret_key肆!羆interfaceeth1袁!袀interface10肇!肄interfacetun10薄!蚀routerospf膈ospfrouter-.-digest薅!蒃linevty膁exec-timeout300羇!蚄袂成功加入OSPF域后,应检测日志进行确认,或者使用showipopsf命令,显示连接汇总。确认成功后即可开始注入恶意路由:#showipospf莀OSPFRoutingProcess,RouterID:(TOS0)patibilityflagisdisabled蒈OpaqueCapabilityflagisdisabled羅SPFscheduledelay1secs,HoldtimebetweentwoSPFs1secs莂Refreshtimer10secs膁ThisrouterisanASBR(injectingexternalroutinginformation):1芃罿AreaID:(Backbone)肈Numberofinterfacesinthisarea:Total:1,Active:1袃Numberoffullyadjacentneighborsinthisarea:
攻击OSPF:通过链路状态路由协议注入恶意路由 来自淘豆网www.taodocs.com转载请标明出处.