時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)
OSPF路由協(xié)議還有很多值得我們學(xué)習(xí)的地方,這里我們主要介紹OSPF路由協(xié)議漏洞的說明。OSPF是動態(tài)連接狀態(tài)路由協(xié)議,其保持整個網(wǎng)絡(luò)的一個動態(tài)的路由表并使用這個表來判斷網(wǎng)絡(luò)間的最短路徑,OSPF路由協(xié)議是內(nèi)部使用連接狀態(tài)路由協(xié)議,協(xié)議通過向同層結(jié)點發(fā)送連接狀態(tài)信息(LSA)工作。
當(dāng)路由器接收到這些信息時,它就可以根據(jù)SPF算法計算出到每個結(jié)點的最短路了。其他相臨路由器通過使用OSPF路由協(xié)議的Hello協(xié)議每10秒發(fā)送一個問候包給224.0.0.5,然后接收這些路由器發(fā)回的信息。一個OSPF路由協(xié)議的hello信息包頭可以通過iptraf來嗅探到,如下所示:OSPF hlo (a=3479025376 r=192.168.19.35) (64 bytes) from 192.168.253.67 to 224.0.0.5 on eth0。192.168.253.67邊界路由器發(fā)送一個helo信息包給多播(224.0.0.5)來告訴其他路由器和主機(jī)怎樣從192.168.19.35聯(lián)系區(qū)域a(a=3479025376)。一旦路由器接受到Hello信息包,它就開始同步自己的數(shù)據(jù)庫和其他路由一樣。
OSPF協(xié)議相關(guān)的漏洞和防范措施
OSPF由于內(nèi)建幾個安全機(jī)制所以比起RIP協(xié)議安全的多,但是,其中LSA的幾個組成部分也可以通過捕獲和重新注入OSPF路由協(xié)議信息包被修改,JiNao小組開發(fā)了一個FREEBSD divert socket的LINUX實現(xiàn)并在它們的測試中使用到。
OSPF可以被配置成沒有認(rèn)證機(jī)制,或者使用明文密碼認(rèn)證,或者M(jìn)D5,這樣如果攻擊者能獲得一定程度的訪問,如他們可以使用如dsniff等工具來監(jiān)視OSPF信息包和或者明文密碼,這個攻擊者可以運(yùn)行divert socket或者其他可能的各種類型ARP欺騙工具來重定向通信。JiNao小組發(fā)現(xiàn)了有關(guān)OSPF路由協(xié)議的4種拒絕服務(wù)的攻擊方法,下面是簡單的說明:
Max Age attack攻擊 LSA的最大age為一小時(3600)
攻擊者發(fā)送帶有最大MaxAge設(shè)置的LSA信息包,這樣,最開始的路由器通過產(chǎn)生刷新信息來發(fā)送這個LSA,而后就引起在age項中的突然改變值的競爭。如果攻擊者持續(xù)的突然插入最大值到信息包給整個路由器群將會導(dǎo)致網(wǎng)絡(luò)混亂和導(dǎo)致拒絕服務(wù)攻擊。
Sequence++ 攻擊 即攻擊者持續(xù)插入比較大的LSA sequence(序列)號信息包,根據(jù)OSPF的RFC介紹因為LS sequence number(序列號)欄是被用來判斷舊的或者是否同樣的LSA,比較大的序列號表示 這個LSA越是新近的。所以到攻擊者持續(xù)插入比較大的LSA sequence(序列)號信息包時候,最開始的路由器就會產(chǎn)生發(fā)送自己更新的LSA序列號來超過攻擊者序列號的競爭,這樣就導(dǎo)致了網(wǎng)絡(luò)不穩(wěn)定并導(dǎo)致拒絕服務(wù)攻擊。
最大序列號攻擊
就是攻擊者把最大的序列號0x7FFFFFFF插入。根據(jù)OSPF的RFC介紹,當(dāng)想超過最大序列號的時候,LSA就必須從路由domain(域)中刷新,有InitialSequenceNumber初始化序列號。這樣如果攻擊者的路由器序列號被插入最大序列號,并即將被初始化,理論上就會馬上導(dǎo)致最開始的路由器的競爭。但在實踐中發(fā)現(xiàn)在某些情況下,擁有最大MaxSeq(序列號)的LSA并沒有被清除而是在連接狀態(tài)數(shù)據(jù)庫中保持一小時的時間。
偽造LSA攻擊
這個攻擊主要是gated守護(hù)程序的錯誤引起的,需要所有g(shù)ated進(jìn)程停止并重新啟動來清除偽造的不正確的LSA,導(dǎo)致拒絕服務(wù)的產(chǎn)生。這個攻擊相似對硬件的路由器不影響并且對于新版本的gated也沒有效果。nemesis-ospf能對OSPF路由協(xié)議產(chǎn)生上述攻擊,但是,由于nemesis-ospf太多的選項和需要對OSPF有詳細(xì)深刻的了解,所以一般的攻擊者和管理人員難于實現(xiàn)這些攻擊。并且也聽說nemesis-ospf也不是一直正常正確的工作,就更限制了這個工具的使用價值。
OSPF認(rèn)證需要KEY的交換,每次路由器必須來回傳遞這個KEY來認(rèn)證自己和嘗試傳遞OSPF消息,路由器的HELLO信息包在默認(rèn)配置下是每10秒在路由器之間傳遞,這樣就給攻擊者比較的大機(jī)會來竊聽這個KEY,如果攻擊者能竊聽網(wǎng)絡(luò)并獲得這個KEY的話,OSPF路由協(xié)議信息包就可能被偽造,更嚴(yán)重的會盲目重定向這些被偽造的OSPF路由協(xié)議信息包。當(dāng)然這些攻擊少之又少,不光光是其難度,重要的是因為還有其他更容易的安全漏洞可以利用,誰不先捏軟柿子。這里建議如果一個主機(jī)不要使用動態(tài)路由,大多數(shù)的主機(jī)使用靜態(tài)路由就能很好的完成起功能。因為使用動態(tài)路由協(xié)議很會受到攻擊,例如,幾年以前gated軟件就被發(fā)現(xiàn)有一個認(rèn)證的問題。
關(guān)于使用IRPAS對CDP和IRDP攻擊
IRPAS的cdp程序主要對發(fā)送CDP (Cisco router Discovery Protocol)消息給CISCO路由器并對內(nèi)部網(wǎng)絡(luò)段產(chǎn)生拒絕服務(wù)攻擊,發(fā)送一些垃圾字符就會導(dǎo)致路由器重新啟動或者崩潰。它也能作為欺騙來使用,為其他更危險的程序打開方便的大門,一種可能的攻擊場景:如使用cdp來使路由器停止服務(wù),然后使用irdp或者irdresponder工具發(fā)送高優(yōu)先值來通知一新的路由器,這樣如果我們的目標(biāo)路由器不能與被拒絕服務(wù)攻擊而停止服務(wù)的通信,新的路由器的高優(yōu)先值就會被采用,如果攻擊者設(shè)置的這個值被成功采用的話,攻擊者就能在他們的系統(tǒng)中輕松插入通信路徑。
這種類型的攻擊也可以應(yīng)用在某些配置了使用IRDP協(xié)議的主機(jī),如WINDOWS98默認(rèn)情況下配置使用IRDP,WINNT需要手工配置支持IRDP環(huán)境,并在啟動的時候廣播3個ICMP Router Solicitation messages(ICMP路由請求消息)。
關(guān)鍵詞標(biāo)簽:OSPF路由協(xié)議漏洞
相關(guān)閱讀
熱門文章 火絨安全軟件開啟懸浮窗的方法-怎么限制和設(shè)置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設(shè)置廣告攔截的方法 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程 騰訊QQ密碼防盜十大建議
人氣排行 火絨安全軟件開啟懸浮窗的方法-怎么限制和設(shè)置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設(shè)置廣告攔截的方法 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程 xp系統(tǒng)關(guān)閉445端口方法_ 教你如何關(guān)閉xp系統(tǒng)445端口 什么是IPS(入侵防御系統(tǒng)) 企業(yè)網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)方案 ARP協(xié)議的反向和代理 Windows Server 2008利用組策略的安全設(shè)置