【OSPF协议脆弱性利用技术分析概述1700字】_第1页
【OSPF协议脆弱性利用技术分析概述1700字】_第2页
【OSPF协议脆弱性利用技术分析概述1700字】_第3页
【OSPF协议脆弱性利用技术分析概述1700字】_第4页
【OSPF协议脆弱性利用技术分析概述1700字】_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

OSPF协议脆弱性利用技术分析概述在对RIP协议的脆弱性进行模拟分析后,不由得想起相对RIP更加先进、安全的链路状态路由协议OSPF。为了全方面完善距离矢量路由协议RIP而诞生的OSPF是否也有漏洞能被恶意利用呢?近年来,以色列研究人员Nakibly提出了虚幻路由器远程假邻接脆弱性利用邻居关系。OSPF在获取链路状态、建立自己的路由表前的先决条件便是建立邻接关系。只有互为邻接关系的路由器才会相互发送并处理LSU。路由器之间邻接关系的建立需要Hello、DBD、LSR、LSACK报文的共同参信息;LSACK用于保证OSPF协议中LSU报文的可靠性。由器的选取,主路由器将决定DBD报文交换的Exchange状态:在路由器间建立主从关系后,双方进行DBD数据库信息的求对方掌握的链路状态信息并等待LSU报文的回链路质量的保证,是由LSU报文的发送方确立的。因此在收到LSU报文的情况下,所有路由器都要向LSU报文的发送方回复LSLSU的发送方会在默认5秒的时间间隔内再次发送LSU报文。在OSPF邻接关系的建立过程中,研究人员发现使邻接关系可以跳过Loading状态直接进入Full5.1所示图5.1脆弱性利用者通过假邻接安全隐患建立假邻接关系迫使目标路由器进入2-way状态以继续建立邻接关系。在邻接关系建立完成后,该恶意用户就可以继续利用虚假的身份和目标路由器进行DBD报文的交换,在选举为主路由器(Master)。由于从路由器对主路由器的通讯过程中没有验证机利用者仅需构造3条DBD报文便可实现第一条DBD报文中的I、M、MS位写入1,第二条DBD报文M、MS位写入1,第三条DBD报文MS位写入1。置1表明还有后续DBD报文,当前DBD报文并非最后一条DBD报文;MS位(主/从位,Master/Slave)置1则表明是主路由器发出的DBD报文错误!未找到引用源。器。随后脆弱性利用者可以继续伪造LSA,通过LSU向受害者路在该LSU中,脆弱性利用者随意宣称虚幻路流量转移,甚至是路由黑洞的效果错误!未找到引用在邻接关系建立过程的Loading状态中,漏洞利用者可以在目标路由器和虚幻路由器互相发送LSU过程中,伪造LSA报文发送至目标路由器,借此对目标路由器的路由表进行篡改。如图5.2所示,恶意用户只需伪造图中实线所示的报文即可,虚线所表示的报文不会影响Loading状态的进行。图5.2虚幻路由器与目标路由器在假邻接关系建立Loading状态交换报文一般情况下,运行OSPF的邻居路由器之间每相隔10秒会相互发送Hello包用以维持邻居关系。但若有一方路由器超过40秒没有收到邻居路由器的Hello报文,便会将该邻居关系从Full状态改为Down状态。利用虚幻路由器远程假邻接攻击漏洞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论