Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten. Telegramm-Kanal: https://t.me/datenschutzmit Die Gruppe im Telegramm: https://t.me/datenschutzmit1 Website: https://legascom.ru E-Mail: online@legascom.ru #informationssicherheit #informationssicherheit Wenn wir über die Bedrohungen für das dynamische Routing-Protokoll sprechen, sollten wir uns vor allem an klassische Angriffe wie verschiedene Arten von DDoS sowie das Abhören und Ändern des Datenverkehrs erinnern. Das RIP-Protokoll verwendet UDP auf Transportebene und Port 520. Die Routeninformationen werden alle 30 Sekunden ausgetauscht. Daher wird jeder Low-Level-Angriff auf den Kommunikationskanal zwischen Routern dazu führen, dass Router, die keine Routentabellen austauschen können, innerhalb von maximal einer Minute mit der Meldung beginnen, dass Knoten in anderen Netzwerken nicht erreichbar sind. Da UDP keine Verbindungen erfordert, gehen die gesendeten Pakete in vollständig heruntergeladenen Kommunikationskanälen einfach «verloren». Denial-of-Service-Angriffe sind eine häufige Bedrohung für verschiedene Geräte und Anwendungen. Sie sind nicht spezifisch für RIP. Dementsprechend sind die Methoden zur Bekämpfung dieser Methoden auch typisch, nämlich die Verwendung von Intrusion Detection und Traffic-Analyse sowie die von großen ISPs angebotenen Dienste zur Bekämpfung von DDoS auf niedriger Ebene. Es gibt zwei Arten von DDoS-Angriffen: low-Level - Verwenden Sie den TCP/IP-Protokollstapel mit Transportschichtpaketen »überschwemmen", ein Beispiel für einen Angriff ist SYN-flood; high-Level - Verwenden Sie mehrere Anforderungen auf Anwendungsebene, um die Ressourcen des Zielsystems zu erschöpfen, ein Beispiel für einen Angriff sind mehrere GET–Anforderungen an einen Webserver. Eine andere Sache ist das Hören und Ändern des Verkehrs. Hier sind die für das RIP-Routingprotokoll typischen Hauptbedrohungen: falsche Routen; Herabstufung des RIP-Protokolls; hacken des MD 5-Hash. Wir werden kleine praktische Arbeiten zur Implementierung dieser Angriffe durchführen. Aber bevor wir uns mit den Angriffen und den Möglichkeiten befassen, sie zu schützen, werden wir uns mit dem Instrumentarium befassen, das zum Testen verwendet wird. Offensichtlich ist es notwendig, einen eigenen Router zu haben, um Routeninformationen auszutauschen. Die Verwendung eines physischen Geräts im Zeitalter der virtuellen Technologie ist nicht die beste Lösung dafür, daher wählen wir eine virtuelle Maschine mit installiertem Linux-Betriebssystem. Es gibt mehrere Lösungsmöglichkeiten - entweder Cisco-Simulationssoftware oder Open-Source-Software. Der bekannteste Cisco-Softwaresimulator ist Dynamips), mit dem Sie ein Software-Analogon eines physischen Routers bereitstellen können, auf dem ein echtes Abbild des Cisco IOS-Betriebssystems ausgeführt wird. Das IOS-Image ist jedoch keine freie Software. Es handelt sich um eine eigene Entwicklung von Cisco Systems, und es ist unmöglich, dieses Image auf legitime Weise zu erhalten, ohne die entsprechenden Lizenzen zu erwerben. Wenn Sie jedoch bereits über ein von Dynamips unterstütztes Betriebssystemabbild des Routers verfügen, ist dieser Simulator die beste Lösung, um Ihren eigenen virtuellen Router zu erstellen. Es gibt auch Open-Source-Lösungen wie Quagga. Da jedoch in allen Einstellungen die Syntax des Cisco IOS-Betriebssystems verwendet wird, empfehle ich, Dynamips zu verwenden, um Kompatibilitätsprobleme zu vermeiden. Im nächsten Beitrag werden wir direkt zur Beschreibung der zuvor genannten Angriffe übergehen.
Компания ЛЕГАС: адвокат, юрист, жалобы в ЕСПЧ
RIP-Sicherheit.
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit Die Gruppe im Telegramm: https://t.me/datenschutzmit1 Website: https://legascom.ru E-Mail: online@legascom.ru #informationssicherheit #informationssicherheit
Wenn wir über die Bedrohungen für das dynamische Routing-Protokoll sprechen, sollten wir uns vor allem an klassische Angriffe wie verschiedene Arten von DDoS sowie das Abhören und Ändern des Datenverkehrs erinnern. Das RIP-Protokoll verwendet UDP auf Transportebene und Port 520. Die Routeninformationen werden alle 30 Sekunden ausgetauscht. Daher wird jeder Low-Level-Angriff auf den Kommunikationskanal zwischen Routern dazu führen, dass Router, die keine Routentabellen austauschen können, innerhalb von maximal einer Minute mit der Meldung beginnen, dass Knoten in anderen Netzwerken nicht erreichbar sind. Da UDP keine Verbindungen erfordert, gehen die gesendeten Pakete in vollständig heruntergeladenen Kommunikationskanälen einfach «verloren».
Denial-of-Service-Angriffe sind eine häufige Bedrohung für verschiedene Geräte und Anwendungen. Sie sind nicht spezifisch für RIP. Dementsprechend sind die Methoden zur Bekämpfung dieser Methoden auch typisch, nämlich die Verwendung von Intrusion Detection und Traffic-Analyse sowie die von großen ISPs angebotenen Dienste zur Bekämpfung von DDoS auf niedriger Ebene.
Es gibt zwei Arten von DDoS-Angriffen:
low-Level - Verwenden Sie den TCP/IP-Protokollstapel mit Transportschichtpaketen »überschwemmen", ein Beispiel für einen Angriff ist SYN-flood;
high-Level - Verwenden Sie mehrere Anforderungen auf Anwendungsebene, um die Ressourcen des Zielsystems zu erschöpfen, ein Beispiel für einen Angriff sind mehrere GET–Anforderungen an einen Webserver.
Eine andere Sache ist das Hören und Ändern des Verkehrs.
Hier sind die für das RIP-Routingprotokoll typischen Hauptbedrohungen:
falsche Routen;
Herabstufung des RIP-Protokolls;
hacken des MD 5-Hash.
Wir werden kleine praktische Arbeiten zur Implementierung dieser Angriffe durchführen.
Aber bevor wir uns mit den Angriffen und den Möglichkeiten befassen, sie zu schützen, werden wir uns mit dem Instrumentarium befassen, das zum Testen verwendet wird. Offensichtlich ist es notwendig, einen eigenen Router zu haben, um Routeninformationen auszutauschen. Die Verwendung eines physischen Geräts im Zeitalter der virtuellen Technologie ist nicht die beste Lösung dafür, daher wählen wir eine virtuelle Maschine mit installiertem Linux-Betriebssystem.
Es gibt mehrere Lösungsmöglichkeiten - entweder Cisco-Simulationssoftware oder Open-Source-Software.
Der bekannteste Cisco-Softwaresimulator ist Dynamips), mit dem Sie ein Software-Analogon eines physischen Routers bereitstellen können, auf dem ein echtes Abbild des Cisco IOS-Betriebssystems ausgeführt wird. Das IOS-Image ist jedoch keine freie Software. Es handelt sich um eine eigene Entwicklung von Cisco Systems, und es ist unmöglich, dieses Image auf legitime Weise zu erhalten, ohne die entsprechenden Lizenzen zu erwerben. Wenn Sie jedoch bereits über ein von Dynamips unterstütztes Betriebssystemabbild des Routers verfügen, ist dieser Simulator die beste Lösung, um Ihren eigenen virtuellen Router zu erstellen. Es gibt auch Open-Source-Lösungen wie Quagga.
Da jedoch in allen Einstellungen die Syntax des Cisco IOS-Betriebssystems verwendet wird, empfehle ich, Dynamips zu verwenden, um Kompatibilitätsprobleme zu vermeiden.
Im nächsten Beitrag werden wir direkt zur Beschreibung der zuvor genannten Angriffe übergehen.