Статья опубликована в рамках: Научного журнала «Студенческий» № 22(318)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8
ИССЛЕДОВАНИЕ ЗАЩИЩЕННОСТИ ПРОТОКОЛА RIP V1 НА ПРЕДМЕТ АТАК ТИПА DDOS
TESTING THE SECURITY OF THE RIP V1 PROTOCOL FOR DDOS ATTACKS
Liubov Filippova
student, Faculty of Integrated Safety of the Fuel and Energy Complex, Gubkin Russian State University of Oil and Gas
Russia, Moscow
АННОТАЦИЯ
В данной статье рассматривается DDoS-атака на протокол RIP v1 (Routing Information Protocol), осуществляемая путем отправки ложных маршрутов. Протокол RIP v1 используется для обмена информацией между маршрутизаторами. Данный протокол является устаревшим, так как имеет ряд уязвимостей, которые делают его потенциальной целью для атак типа "отказ в обслуживании" (Dos). Основное внимание в данной статье уделено реализации самой Ddos-атаки на лабораторном оборудовании. Атака будет инициирована через рассылку поддельных маршрутов, а также увеличением интенсивности обновлений таблицы маршрутизации. В итоге атаки, маршрутизатор должен стать перегруженным.
Понимание условия работы RIP протокола, а также знание его уязвимостей, позволяет отразить серьезные атаки, а также выработать стратегию по обеспечению безопасности в сетях.
ABSTRACT
This article discusses a DDoS attack on the RIP v1 (Routing Information Protocol) protocol, which is carried out by sending false routes. The RIP v1 protocol is used to exchange information between routers. This protocol is outdated because it has a number of vulnerabilities that make it a potential target for denial-of-service (Dos) attacks. The main focus of this article is on the implementation of the DDoS attack itself on laboratory equipment. The attack will be initiated through the distribution of fake routes, as well as an increase in the intensity of updates to the routing table. As a result of the attack, the router should become overloaded. Understanding the operating conditions of the RIP protocol, as well as knowledge of its vulnerabilities, allows you to repel serious attacks, as well as develop a strategy for ensuring security in networks.
Ключевые слова: Ddos-атака, RIP, маршрутизаторы, ложные маршруты, CPU.
Keywords: Ddos-atack, RIP, routers, false routes, CPU.
ТЕРМИНОЛОГИЧЕСКИЙ ОБЗОР
DDoS-атака (от англ. Distributed Denial of Service) — это вид кибератаки, при которой злоумышленники направляют огромный объём трафика на целевой сервер, сеть или веб-сайт, чтобы перегрузить его и сделать недоступным для пользователей.
RIP (Routing Information Protocol) — это протокол внутридоменной (внутренней) маршрутизации, основанный на маршрутизации по вектору расстояния и используемый внутри автономной системы.
Маршрутизатор (router) — блок взаимодействия, служащий для выбора маршрута передачи данных в разветвленных сетях, каковыми является большинство корпоративных и территориальных сетей.
Ложные маршруты — это недействительные пути (маршруты) для передачи трафика в сети.
Центральный процессор (CPU, от англ. Central Processing Unit) — это основной рабочий компонент компьютера, который выполняет арифметические и логические операции, заданные программой, управляет вычислительным процессом и координирует работу всех устройств компьютера.
ВВЕДЕНИЕ
В эпоху стремительного развития технологий и постепенной цифровизации общества, информационные сети становятся важной и даже неотъемлемой частью жизни человека, бизнеса, государства! Именно поэтому важно обеспечивать их безопасность.
Одна из серьезных угроз для стабильной работы сетей — распределенные атаки отказа в обслуживании. Эти атаки создают чрезмерную нагрузку на оборудования, в следствии чего пользователям становятся недоступны требуемые сервисы или доступны с заметными ограничениями или задержками.
Устаревший протокол динамической маршрутизации RIP v1 очень прост в настройке. Из-за чего он всё еще активно применяется в сетях, несмотря на большое количество уязвимостей. Именно поэтому RIP стал одним из объектов Ddos атак.
Это объясняет актуальность данной статьи: широко-используемый протокол RIP имеет много нюансов, которые могут использовать хакеры. Понимание слабостей данного протокола, может помочь легче обнаруживать последующие атаки на него.
Итак, целью статьи является анализ уязвимостей протокола маршрутизации RIP v1 в контексте проведения распределенной атаки типа «отказ в обслуживании», а также демонстрация последствий атаки.
МЕТОДЫ ИССЛЕДОВАНИЯ
Данное исследование носит экспериментальный характер, оно направлено на:
Выявление уязвимостей протокола RIPv1
Наблюдение за процессом совершения атаки
Анализ последствий атаки
Для имитации атаки использовалось следующие оборудование:
Таблица 1.
Необходимое для атаки оборудование
Имя роутера |
Производитель |
Роль в атаке |
R1 |
Cisco |
Источник ложных маршрутов |
R2 |
Eltex |
Жертва |
R3 |
MikroTik |
Источник ложных маршрутов |
Для фиксации результатов использовались тест производительности (проверка доступности ложных сетей с помощью ping), вывод таблицы маршрутизации и контроль загрузки CPU жертвы.
Рисунок 1. Топология L3
Настройка маршрутизаторов:
На данном этапе необходимо подключить маршрутизаторы треугольником так, чтобы R1 – был маршрутизатором, с которого отправляются ложные маршруты. R3 – маршрутизатор, который выполняет роль транслятора, то есть будет пересылать ложные маршруты с R1 на R2. А маршрутизатор R2 – жертва атаки. Также, необходимо подключить Loopback на R1 и R3 и, соответственно, включить протокол RIP на каждом маршрутизаторе.
Важным уточнением является то, что в лабораторных условиях использовался маршрутизатор старой версии, порты которого работают на канальном (L2) уровне (а не на нужном L3), именно поэтому для настройки маршрутизатора R1, использовался VLAN.
VLAN (Virtual Local Area Network) — это технология, которая позволяет логически разделить физическую сеть на несколько виртуальных сетей.
Настройка трех маршрутизаторов представлена на рисунках 2-5.
Рисунок 2. Настройка R1 (Cisco)
Рисунок 3. Настройка R3 (MikroTik)
Рисунок 4. Настройка R2 (Eltex)
Рисунок 5. Проверка подключения с помощью ping
Генерация атаки:
R1 и R3 объявляют ложные маршруты, а R3 принимает обновления, что приводит к росту числа записей в таблице маршрутизации, а значит к увеличению нагрузки CPU.
Рисунок 6. Генерация ложных маршрутов на R1
Результаты исследования:
В результате атаки при проверке значения CPU видно, что процессор перегружен. Результат атаки представлен на рисунках 7-8.
Рисунок 7. Пересылка ложных маршрутов
Рисунок 8. Значение CPU в результате атаки
ЗАКЛЮЧЕНИЕ
Проведенное исследование подтвердило, что протокол RIPv1 подвержен DDoS-атакам, связанным с отправкой ложных маршрутов. В ходе эксперимента удалось вызвать перегрузку маршрутизатора Eltex за счет массовой генерации поддельных обновлений через Loopback-интерфейсы. Это привело к нестабильности сети, увеличению задержек и росту нагрузки на CPU.
Основными мерами защиты от подобных атак являются:
Переход на RIPv2 или более современные протоколы (например, OSPF) с поддержкой аутентификации.
Фильтрация входящих обновлений маршрутизации
Ограничение числа принимаемых маршрутов для предотвращения переполнения таблиц.
Таким образом, использование RIPv1 в современных сетях несет значительные риски, и администраторам следует принимать меры для минимизации угроз, связанных с этим протоколом.
Список литературы:
- Куроуз Д., Росс К. Компьютерные сети. Нисходящий подход. М: Эксмо, 2016. — 912 c.
- Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы. Учебник. Санкт-Петербург: Питер, 2016. — 1008 c.
- Одом У. Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 200-101. Маршрутизация и коммутация. М: Вильямс, 2017. — 734 c.
- Таненбаум Э., Уэзеролл Д. Компьютерные сети. 5 изд. Санкт-Петербург: Питер, 2016. — 960 c.
- Уймин А. Г. Сетевое и системное администрирование. Демонстрационный экзамен КОД 1.1: учебно-методическое пособие для СПО. 3 изд. Санкт-Петербург: Лань, 2022. — 480 с.
Оставить комментарий