现在的位置: 首页 > 综合 > 正文

关于一些路由协议的漏洞

2013年08月07日 ⁄ 综合 ⁄ 共 15715字 ⁄ 字号 评论关闭

关于一些路由协议的漏洞

创建时间:2001-03-03
文章属性:原创
文章提交:xundi (xundi_at_xfocus.org)

关于一些路由协议的漏洞

    BY XUNDI  <安全焦点>
    xundi@xfocus.org
    http://www.xfocus.org 2001-03-01

       此文章讨论了有关对网络底层协议的攻击和防止攻击的方法,特别是关于路由和路由    
   协议的漏洞,如Routing Information Protocol (RIP,路由信息协议), Border Gateway
   Protocol (边缘网关协议), Open Shortest Path First (OSPF,开放最短路径优先协议)等。

       路由器在每个网络中起到关键的作用,如果一路由器被破坏或者一路由被成功的欺骗,
   网络的完整性将受到严重的破坏,如果使用路由的主机没有使用加密通信那就更为严重,
   因为这样的主机被控制的话,将存在着中间人(man-in-the-middle)攻击,拒绝服务攻击,  
   数据丢失,网络整体性破坏,和信息被嗅探等攻击。

       路由是一个巨大又复杂的话题,所以本人只是在此提到一部分知识,而且水平的关系,
   请大家多多指教。

===============================================================================

    关于一些很普遍的路由器安全问题

    多种路由器存在各种众所周知的安全问题,一些网络底层设备提供商如Cisco, Livingston,
    Bay等的普通安全问题大家可以参考下面地址,其中收集了不少安全漏洞:

    http://www.antionline.com/cgi-bin/anticode/anticode.pl?dir=router-exploits

   上面地址所收集的漏洞大部分无关于路由协议级的攻击,而是一些由于错误配置,IP信息包错误
   处理,SNMP存在默认的communit name string,薄弱密码或者加密算法不够强壮而造成。上面
   的一些攻击一般一个标准的NIDS都能够探测出来。这些类型的攻击对网络底层有一定的削弱性
   并可以组合一些高极别的协议进行攻击。

      正确的配置管理可以处理不少普通的漏洞,如你必须处理一些标准的规程:不使用SNMP(
   或者选择强壮的密码),保持补丁程序是最新的,正确处理访问控制列表,出入过滤,防火墙,
   加密管理通道和密码,路由过滤和使用MD5认证。当然在采用这些规程之前你必须知道这些
   安全规则的相关的含义和所影响到的服务。

================================================================================

    近来有关的一些低部构造防卫检测系统的开发

       近来的在网络防护开发项目中比较不错的是一个IDS叫JiNao,你可以在下面的地址找到
    相关的内容:http://www.anr.mcnc.org/projects/JiNao/JiNao.html. JiNao是由DARPA发起
    的,并现在成为一个合作研究项目由MCNC和北卡罗莱纳州大学共同开发。JiNao在FreeBSD和
    Linux上运行的是在线模式(使用divert sockets),在Solaris运行在离线模式,并在3个网络
    上测试-MCNC,NCSU和由PC(操作系统做路由)和商业路由器组合的AF/Rome 实验室。测试
    结果显示了可以成功的防止多种类型的网络底层攻击并能很好的高精度的探测这些攻击。

    当前,JiNao看起来在研究关于Open Shortest Path First (OSPF,开放最短路径优先)协议,
    并且最终JiNao会延伸到各种协议。JiNao指出,防卫攻击和入侵探测将会集成在网络管理内
    容中,所以JINao现在正趋向于网络防火墙,入侵探测系统和网络管理系统组合一体。

    还有一个工具可以很好的分析高级的协议,如Agilent Advisor
    (http://onenetworks.comms.agilent.com/)的网络分析工具,它能很好的支持多种路由协议并
    能定制过滤器来探测各种不正常的行为。

================================================================================

    一些工作于路由协议的工具

-------------------------------
    Linux divert sockets描述到:"Divert socket能够在末端主机也能在路由器上进行IP信息
包捕获和注入,信息包的捕获和插入发生在IP层上,捕获的信息包在用户空间转向到套接口中,
因此这些信息包将不会达到它们的最终目的地,除非用户空间套接口重插入它们。这样在信息
包捕获和重新插入之间可以在系统系统内核之外允许各种不同的操作(如路由和防火墙)."
(http://www.anr.mcnc.org/~divert/).简单的说divert socket就是由user space(用户空间)
的程序来处理kernel(内核)中的IP packet(IP信息包),这个divert socket最早应用与FreeBSD
系统中,如NAT就是应用了divert socket。这样使开发程序很容易,因为在用户层,而处理IP
packet(IP信息包)的效率也比较高,因为是直接处理kernel(内核)中的IP packet(IP信息包)。

    大家可以在下面的地址中找到相关的Divert socket:http://www.anr.mcnc.org/~divert/.
Divert socket就象上面说最早实现于FreeBSD中,现在已经移植到Linux中并作为JiNao IDS项目
的一部分采用。

------------------------------

     另一个叫Nemesis Packet Injection suite,是一个比较强大的网络和安全工具,由Obecian
开发,你可以在下面的地址获得:http://www.packetninja.net.最新的nemesis-1.1发行在2000年
6月24号。Nemesis是一个"命令行式的UNIX网络信息包插入套件",并是一个很好的测试防火墙,
入侵探测系统,路由器和其他网络环境的工具。它可以被攻击者使用和授权渗透探测者在主机和
网络级的网络安全环境检测。其中这个站点还有一个演化的Nemesis叫Intravenous,发行于11/30/00.
Intravenous看起来承载了Nemesis所有基本功能,其中不同的是增加了人工智能引擎的内容。更多
有关Intravenous的信息你可以在packetninja.net站点里找到.

----------------------------

    IRPAS,Internetwork Routing Protocol Attack Suite,由FX所写,可以在下面的站点找到
http://www.phenoelit.de/irpas/.IRPAS包含了各种可工作于Cisco路由设备的协议层的命令行工具,
包括如下这些命令:
    cdp--可发送Cisco router Discovery Protocol (CDP CISCO路由发现协议)消息;

    igrp是能插入Interior Gateway Routing Protocol (IGRP 内部网关路由协议)消息;irdp用来
    发送ICMP Router Discovery Protocol (ICMP路由发现协议)消息;

    irdresponder--可使用精心制作的信息包来响应IRDP请求;
    
    ass--Autonomous System Scanner(自主系统扫描器,现在可下载的版本只支持IGRP),这里解释
下Autonomous system,即一般所说的AS,简单的说是一组内部路由器,使用共同协议交流内部网络
的信息,更直接的说法就是这些路由器自己自主,交流信息。与之相反的是我们经常知道的外部路
由器如一般的电信节点处的路由器。典型的AS使用单一的路由协议在它的边界产生和传播路由信息。
ass就类似于TCP端口扫描器一样,只不过其是针对自主系统的。使用ass扫描的话,如果自主系统应
答,将返回路由进程中的所有路由信息。IRPAS 的网站也包含一条关于Generic Routing Encapsulation
(GRE 一般路由封装) 漏洞的文档,其中这个Generic Routing Encapsulation (GRE 一般路由封装)
漏洞允许外部攻击者绕过NAT和破坏一通过VPN的内部RFC1918网络。这份文档大家可以在下面的地址
获得:http://www.phenoelit.de/irpas/gre.html,其中在其他章节还包含了更多的信息和通过irpas的
可能攻击策略.

    irpas的开发者FX,发送了由ass新版本2.14(还没有发布)扫描的AS样本和igrp怎样利用ass
的信息(AS #10和其他数据)来插入一欺骗的路由给222.222.222.0/24。虽然IGRP协议目前不是很多使用,
但这个例子却是相当的不错。下面是FX测试的结果:

    test# ./ass -mA -i eth0 -D 192.168.1.10 -b15 -v
        (这里的-i是接口,-D是目的地址,-b15指的是自主系统0-15之间
    ASS [Autonomous System Scanner] $Revision: 2.14 $
        (c) 2k FX <fx@phenoelit.de>
        Phenoelit (http://www.phenoelit.de)
    No protocols selected; scanning all
    Running scan with:
        interface eth0
        Autonomous systems 0 to 15
        delay is 1
        in ACTIVE mode

    Building target list ...
    192.168.1.10 is alive
    Scanning ...
    Scanning IGRP on 192.168.1.10
    Scanning IRDP on 192.168.1.10
    Scanning RIPv1 on 192.168.1.10
    shutdown ...

    OK,得到以下的结果
    >>>>>>>>>>>> Results >>>>>>>>>>>
    192.168.1.10
      IGRP
            #AS 00010       10.0.0.0        (50000,1111111,1476,255,1,0)
    IRDP
            192.168.1.10    (1800,0)
            192.168.9.99    (1800,0)
    RIPv1
            10.0.0.0        (1)

    test# ./igrp -i eth0 -f routes.txt -a 10 -S 192.168.1.254 -D 192.168.1.10
    当然这里的routes.txt需要你自己指定:
    routes.txt:
    # Format
    # destination:delay:bandwith:mtu:reliability:load:hopcount
    222.222.222.0:500:1:1500:255:1:0

    Cisco#sh ip route
    Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
                  D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
               E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
               U - per-user static route

        Gateway of last resort is not set

                 10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
        C       10.1.2.0/30 is directly connected, Tunnel0
        S       10.0.0.0/8 is directly connected, Tunnel0
        C    192.168.9.0/24 is directly connected, Ethernet0
        C    192.168.1.0/24 is directly connected, Ethernet0
        I    222.222.222.0/24 [100/1600] via 192.168.1.254, 00:00:05, Ethernet0
                     ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
                     看到没有,到达222.222.222.0/24经由192.168.1.254
        
-----------------------------
    
    Rprobe & srip--这个工具附带在一篇关于RIP欺骗非常不错的指南文档中(由humble写),
你可以在下面的地址找到这篇文章http://www.technotronic.com/horizon/ripar.txt.Rprobe
工具会从一路由daemon(守护程序)中请求一RIP路由表的拷贝,使用Tcpdump或者其他任何嗅探
工具可以用来捕获这些结果。接下来,srip可以用来从任意源IP发送一伪造的RIPv1或者RIPv2
消息,Srip可以插入新的路由和使当前的路由无效,当然攻击者/渗透测试者需要知道命令行中
使用什么参数。关于这些工具的介绍可参看Hacking Exposed 第二版Network Device节找到示例。
    
------------------------
    
    当然还有其他工作与相关路由协议的工具可被攻击者或者渗透测试者使用,如:Routed,
gated, zebra, mrt, 和 gasp ,大家可以参看其他的文档。

=================================================================================
    
    下面是有关各种协议的浅释和相关漏洞及可以采用的防卫措施

    Routing Information Protocol (RIP,路由信息协议)

    Routing Information Protocol (RIP,路由信息协议)是基于距离矢量的路由协议,其
所有路由基于(hop)跳数来衡量。由Autonomous System (AS,自主系统) 来全面的管理整个
由主机,路由器和其他网络设备组成的系统。RIP是作为一种内部网关协议(interior gateway
protocol),即在自治系统内部执行路由功能。相反的大家都知道外部网关路由协议(exterior
gateway protocol),如边缘网关协议(BGP),在不同的自治系统间进行路由。RIP协议对大
型网络来说不是一个好的选择,因为它只支持15跳,RIPv1而且只能通信自身相关的路由信息,
反之RIPv2能对其他路由器进行通信。RIP协议能和其他路由协议共同工作,依照Cisco,RIP
协议经常用来与OSPF协议相关联,虽然很多文荡指出OSPF需代替RIP.
    应该知道经由RIP更新提交的路由可以通过其他路由协议重新分配,这样如果一攻击者能
通过RIP来欺骗路由到网络,然后再通过其他协议如OSPF或者不用验证的BGP协议来重新分配
路由,这样攻击的范围将可能扩大。

    RIP协议相关的漏洞和防范措施

    一个测试者或者攻击者可以通过探测520 UDP端口来判断是否使用RIP,你可以使用熟悉的
工具如nmap来进行测试,如下所示,这个端口打开了并没有使用任何访问控制联合任意类型的
过滤:

    [root@test]# nmap -sU -p 520 -v router.ip.address.2
    interesting ports on  (router.ip.address..2):
    Port       State       Service
    520/udp    open        route            

    扫描UDP520端口在网站http://www.dshield.org/的"Top 10 Target Ports"上被排列
在第7位,你表明有许多人在扫描RIP,这当然和一些路由工具工具的不断增加有一定的关联。

    RIPv1 天生就有不安全因素,因为它没有使用认证机制并使用不可靠的UDP协议进行
传输。RIPv2的分组格式中包含了一个选项可以设置16个字符的明文密码字符串(表示可很容
的被嗅探到)或者MD5签字。虽然RIP信息包可以很容易的伪造,但在RIPv2中你使用了MD5签字
将会使欺骗的操作难度大大提高。一个类似可以操作的工具就是nemesis项目中的RIP命令--
nemesis-rip,但由于这个工具有很多的命令行选项和需要必备的知识,所以nemesis-rip 比较
难被script kiddies使用。想使用nemesis-rip成功进行一次有效的RIP欺骗或者类似的工具需要
很多和一定程度的相关知识。不过"Hacking Exposed"第二版第10章:Network Devices提到的有
些工具组合可以比较容易的进行RIP欺骗攻击攻击,这些工具是使用rprobe来获得远程网络RIP
路由表,使用标准的tcpdump或者其他嗅探工具来查看路由表,srip来伪造RIP信息包(v1或者v2),
再用fragrouter重定向路由来通过我们控制的主机,并使用类似dsniff的工具来最后收集一些
通信中的明文密码。

    尽管大家知道欺骗比较容易,但仍然存在一些大的网络提供商仍旧依靠RIP来实现一些路由
功能,虽然不知道他们是否采用来安全的措施。RIP显然目前还是在使用,呵呵但希望很少人使
用RIPv1,并且使用了采用MD5安全机制的RIPv2,或者已经移植到了使用MD5认证的OSPF来提高
安全性。

    Border Gateway Protocol (BGP,边界网关协议)

    BGP是Exterior Gateway Protocol (EGP,外部网关协议),此协议执行的时候自主系统之间的
路由,现在BGP4是最近的流行标准,BGP使用几种消息类型,其中这文章相关的最重要的消息是
UPDATE消息类型,这个消息包含了路由表的更新信息,全球INTERNET大部分依靠BGP,因此一些
安全问题必须很严肃的对待,L0pht几年就宣称过:他们能在很短的时间内利用路由协议的安全如
BGP来搞垮整个Internet.

    BGP协议相关的漏洞和防范措施

    BGP使用TCP 179端口来进行通信,因此nmap必须探测TCP 179端口来判断BGP的存在。

        [root@test]# nmap -sS -p 179 -v router.ip.address.2
    Interesting ports on  (router.ip.address..2):
    Port       State       Service
    179/tcp    open        bgp            

    -一个开放的BGP端口,更容易被攻击

    [root@test]# nmap -sS -n -p 179 router.ip.address.6
    Interesting ports on  (router.ip.address.6):
    Port       State       Service
    179/tcp    filtered    bgp

    BGP端口被过滤了,对攻击有一定的抵抗力。

    由于BGP使用了TCP的传输方式,它就会使BGP引起不少关于TCP方面的问题,如很普遍的
SYN Flood攻击,序列号预测,一般拒绝服务攻击等。BGP没有使用它们自身的序列而依靠
TCP的序列号来代替,因此,如果设备采用了可预测序列号方案的话,就存在这种类型的攻击,
幸好的是,运行在Internet上大部分重要的路由器使用了Cisco设备,而其是没有使用可预测
序列号方案。

    部分BGP的实现默认情况下没有使用任何的认证机制,而有些可能存在和RIP同样的问题就
是使用了明文密码。这样假如认证方案不够强壮的话,攻击者发送UPDATE信息来修改路由表的
远程攻击的机会就会增加许多,导致进一步的破坏扩大。

    BGP也可以传播伪造的路由信息,如果攻击者能够从一协议如RIP中修改或者插入路由信息并
由BGP重新分配。这个缺陷是存在与信任模块中而不是其协议本身。另外BGP的community 配置也
会有某些类型的攻击,原因是community name在某些情况下是作为信任token(标志)可以被获得。
至于通过通过BGP的下层协议(TCP)对其攻击看来是比较困难的,因为会话在点对点之间是通过
一条单独的物理线路进行通信的,但在一定环境如在两AS系统通过交换机来连接则可能存在TCP
插入的攻击,在这样的网络中,攻击者在同一VLAN或者他有能力嗅探switch的通信(如使用dsniff
工具通过ARP欺骗来获得),监视TCP序列号,插入修改的信息包或者使用工具如hunt的进行hijack
连接而获得成功,但这种类型的攻击一般只能在实验室环境中演示比较容易,而在实际的网络中
因为太过复杂而很难成功。

    要使BGP更安全,你最好对端口179采用访问列表控制,使用MD5认证,使用安全传输媒体进行
安全BGP通信和执行路由过滤(你可以查看下面的文档(see http://www.cisco.com/univercd/cc/
td/doc/product/software/ios120/12cgcr/np1_c/1cprt1/1cbgp.htm#40309)以及一些标准的路
由安全设置过滤配置。

------------------------

    Open Shortest Path First (OSPF,开放最短路径优先协议)

    OSPF是动态连接状态路由协议,其保持整个网络的一个动态的路由表并使用这个表来判断
网络间的最短路径,OSPF是内部使用连接状态路由协议,协议通过向同层结点发送连接状态信
息(LSA)工作,当路由器接收到这些信息时,它就可以根据SPF算法计算出到每个结点的最短
路了。其他相临路由器通过使用OSPF的Hello协议每10秒发送一个问候包给224.0.0.5,然后接
收这些路由器发回的信息。一个OSPF的hello信息包头可以通过iptraf来嗅探到,如下所示:

OSPF hlo (a=3479025376 r=192.168.19.35) (64 bytes) from 192.168.253.67 to 224.0.0.5 on eth0

192.168.253.67边界路由器发送一个helo信息包给多播(224.0.0.5)来告诉其他路由器和主机怎样
从192.168.19.35联系区域a(a=3479025376).

    一旦路由器接受到Hello信息包,它就开始同步自己的数据库和其他路由一样。

    一个LAS头包括以下几个部分: LS age, option, LS type, Link state ID, Advertising Router ID,
    LS sequence number, LS checksum, 和 length.  

    OSPF协议相关的漏洞和防范措施

    OSPF使用协议类型89,因此你可以使用nmap协议扫描来判断OSPF,除非网络通过配置访问
列表来不响应这些类型的查询。如下所示:

    root@test]# nmap -sO -router.ip.address.252
    Interesting protocols on  (router.ip.address.252):
    Protocol   State       Name
    89         open        ospfigp
    
    OSPF由于内建几个安全机制所以比起RIP协议安全的多,但是,其中LSA的几个组成部分也
    可以通过捕获和重新注入OSPF信息包被修改,JiNao小组开发了一个FREEBSD divert socket
    的LINUX实现并在它们的测试中使用到。

    OSPF可以被配置成没有认证机制,或者使用明文密码认证,或者MD5,这样如果攻击者能获得
    一定程度的访问,如他们可以使用如dsniff等工具来监视OSPF信息包和或者明文密码,这个
    攻击者可以运行divert socket或者其他可能的各种类型ARP欺骗工具来重定向通信。

    JiNao小组发现了有关OSPF的4种拒绝服务的攻击方法,下面是简单的说明:

    --Max Age attack攻击  LSA的最大age为一小时(3600)

    攻击者发送带有最大MaxAge设置的LSA信息包,这样,最开始的路由器通过产生刷新信息
    来发送这个LSA,而后就引起在age项中的突然改变值的竞争。如果攻击者持续的突然插入
    最大值到信息包给整个路由器群将会导致网络混乱和导致拒绝服务攻击。

    --Sequence++ 攻击   即攻击者持续插入比较大的LSA sequence(序列)号信息包,根据OSPF
    的RFC介绍因为LS sequence number(序列号)栏是被用来判断旧的或者是否同样的LSA,比
    较大的序列号表示    这个LSA越是新近的。所以到攻击者持续插入比较大的LSA sequence
    (序列)号信息包时候,最开始的路由器就会产生发送自己更新的LSA序列号来超过攻击者序列
    号的竞争,这样就导致了网络不稳定并导致拒绝服务攻击。

    --最大序列号攻击  

    就是攻击者把最大的序列号0x7FFFFFFF插入。根据OSPF的RFC介绍,当想超过最大序列号的
    时候,LSA就必须从路由domain(域)中刷新,有InitialSequenceNumber初始化序列号。这样
    如果攻击者的路由器序列号被插入最大序列号,并即将被初始化,理论上就会马上导致最
    开始的路由器的竞争。但在实践中,JiNao发现在某些情况下,拥有最大MaxSeq(序列号)的
    LSA并没有被清除而是在连接状态数据库中保持一小时的时间。

    --伪造LSA攻击
    
    这个攻击主要是gated守护程序的错误引起的,需要所有gated进程停止并重新启动来清除
    伪造的不正确的LSA,导致拒绝服务的产生。这个攻击相似对硬件的路由器不影响并且对于
    新版本的gated也没有效果。

    上面的一些信息你可以参考http://www.ietf.org/rfc/rfc2328.txt和JiNao对OSPF的漏洞
    分析:On the Vulnerabilities and Protection of OSPF Routing Protocol (http://ww
    w.anr.mcnc.org/projects/JiNao/ic3n98.ps).

    nemesis-ospf能对OSPF协议产生上述攻击,但是,由于nemesis-ospf太多的选项和需要
    对OSPF有详细深刻的了解,所以一般的攻击者和管理人员难于实现这些攻击。并且也听说
    nemesis-ospf也不是一直正常正确的工作,就更限制了这个工具的使用价值。
    
    OSPF认证需要KEY的交换,每次路由器必须来回传递这个KEY来认证自己和尝试传递OSPF消息,
    路由器的HELLO信息包在默认配置下是每10秒在路由器之间传递,这样就给攻击者比较的大
    机会来窃听这个KEY,如果攻击者能窃听网络并获得这个KEY的话,OSPF信息包就可能被伪造,
    更严重的会盲目重定向这些被伪造的OSPF信息包。当然这些攻击少之又少,不光光是其难度,
    重要的是因为还有其他更容易的安全漏洞可以利用,谁不先捏软柿子.

    这里建议如果一个主机不要使用动态路由,大多数的主机使用静态路由就能很好的完成起功
    能。因为使用动态路由协议很会受到攻击,例如,几年以前gated软件就被发现有一个认证的
    问题。

-------------------------

    关于使用IRPAS对CDP和IRDP攻击

    IRPAS的cdp程序主要对发送CDP (Cisco router Discovery Protocol)消息给CISCO路由器
    并对内部网络段产生拒绝服务攻击,发送一些垃圾字符就会导致路由器重新启动或者崩溃。
    它也能作为欺骗来使用,为其他更危险的程序打开方便的大门,一种可能的攻击场景:如使
    用cdp来使路由器停止服务,然后使用irdp或者irdresponder工具发送高优先值来通知一新
    的路由器,这样如果我们的目标路由器不能与被拒绝服务攻击而停止服务的通信,新的路
    由器的高优先值就会被采用,如果攻击者设置的这个值被成功采用的话,攻击者就能在他们
    的系统中轻松插入通信路径。
  
    这种类型的攻击也可以应用在某些配置了使用IRDP协议的主机,如WINDOWS98默认情况下
    配置使用IRDP,WINNT需要手工配置支持IRDP环境,并在启动的时候广播3个ICMP Router
    Solicitation messages(ICMP路由请求消息)。L0pht有文章详细的描述关于WINDOWS和SUN
    机器上的采用IRDP而存在漏洞,你可以在下面的地址找到这篇文章:
    http://www.l0pht.com/advisories/rdp.txt

=================================================================================

    电脑网络如Internet很大程度上依靠路由协议的正确处理,国内如有些通的线路很不正常,
    很大程度因为是没有很好的处理路由。而路由协议的安全也尤为重要,虽然针对路由协议
    的攻击现在不是很多,我也很少看见这方面的介绍(不知道不肯知道,还是其他原因。希望
    这破砖能引出更多的美玉来),但随着一些工具如nemesis和irpas的出现,和一些针对底层
    网络的保护的研究开发如JiNao IDS,会对路由协议的攻击更加容易化和易理解化。

================================================================================

    下面是一些关于路由协议的参考(希望偶能啃完它们).URL:

    Antionline 的一些漏洞资料。  URL:
    http://www.antionline.com/cgi-bin/anticode/anticode.pl?dir=router-exploits

    Cisco Systems. “Improving Security on Cisco Routers”. URL:
    http://www.cisco.com/warp/public/707/21.html

    Convery, Sean (CCIE #4232) and Trudel, Bernie  (CCIE #1884).
   “SAFE: A Security Blueprint for Enterprise Networks”. URL:
    http://www.cisco.com/warp/public/cc/so/cuso/epso/sqfr/safe_wp.htm

    Frank Jou, Y.  “Scalable Intrusion Detection for the Emerging Network Infrastru-
    cture”. URL:
    http://www.anr.mcnc.org/projects/JiNao/JiNao.html

    Prue, Walt. “Re: Some abuse detection hacks”. NANOG list. (Mon, 9 Mar 1998) URL:
    http://www.cctec.com/maillists/nanog/historical/9803/msg00035.html

   “Divert Sockets for Linux”. URL:
    http://www.anr.mcnc.org/~divert/

    Obecian. “The nemesis packet injection tool-suite”. URL:
    http://www.packetninja.net/nemesis

    FX. “IRPAS - Internetwork Routing Protocol Attack Suite”. URL:
    http://www.phenoelit.de/irpas/

    Humble. “Spoofing RIP (Routing Information Protocol)”. URL:
    http://www.technotronic.com/horizon/ripar.txt

    Cisco Press. “Routing Information Protocol”. (8 Dec 1999). URL:
    http://www.cisco.com/cpress/cc/td/cpress/fund/ith2nd/it2444.htm

    Rekhter, Y. “A Border Gateway Protocol 4 (BGP-4)”. Request for Comments 1771.
    (Mar 1995). URL:
    http://www.isi.edu/in-notes/rcf1771.txt

    Moy, J.  “OSPF Version 2”. Request for Comments 1583. (March 1994). URL:
    http://www.isi.edu/in-notes/rfc1583.txt

    Cisco Press. “Designing & Implementing an OSPF Network”. (2 Aug 2000). URL:
    http://www.cisco.com/cpress/cc/td/cpress/design/ospf/on0407.htm - xtocid1636554

    Cisco Press. “RIP and OSPF redistribution”. (12 May 2000). URL:
    http://www.cisco.com/univercd/cc/td/doc/cisintwk/ics/cs001.htm

    Grefer, Roland. Re:  “Anyone know what IP protocol #54 is?”. SANS Institute Global
    Incident Analysis Center, Detects Analyzed 11/10/00. (10 Nov 2000). URL:
    http://www.sans.org/y2k/111000.htm

    IANA. “Protocol numbers”. URL:
    http://www.isi.edu/in-notes/iana/assignments/protocol-numbers

    Ahmad, Dave &  Rauch, Jeremey. “Routers, Switches & more: The glue that binds them all
    together” Black Hat Briefings 200, Las Vegas USA. (26 July 2000). URL:
    http://www.blackhat.com/html/bh-multi-media-archives.html

    Batz.  “Security Issues Affecting Internet Transit Points and Backbone Providers”. Black
    Hat Briefings 1999, Las Vegas. (7-8 July 1999). URL:
    http://www.blackhat.com/html/bh-multi-media-archives.html

    Oquendo, J. “Theories in DoS”. URL:
    http://www.antioffline.com/TID/

    Silicosis. “L0pht security advisory”. (11 August  1999). URL:
    http://www.l0pht.com/advisories/rdp.txt

    OSPF Version 2 RFC
    http://www.ietf.org/rfc/rfc2328.txt

【上篇】
【下篇】

抱歉!评论已关闭.