|
Рубрика:
Наука и технологии /
Раздел для научных публикаций
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Павловский В.В., научный руководитель, преподаватель кафедры безопасности информационных технологий, РГУ нефти и газа (НИУ) имени И.М. Губкина, г. Москва
Березин С.М., студент, РГУ нефти и газа (НИУ) имени И.М. Губкина, г. Москва
Иваничкин Н.Ю., студент, РГУ нефти и газа (НИУ) имени И.М. Губкина, г. Москва
Атака на протокол RIP v2. Технологии защиты
Статья посвящена исследованию уязвимостей протокола маршрутизации RIP v2 и методов защиты от кибератак. Актуальность работы обусловлена широким применением RIP v2 в локальных и учебных сетях благодаря его простоте и совместимости. В ходе исследования авторы провели экспериментальное тестирование на сетевом оборудовании (маршрутизаторы Eltex ESR 15R и Cisco 810), настроили RIP v2 и смоделировали атаку с подделкой пакетов через UDP-порт 520. Результаты показали, что атака успешно внедряет ложные маршруты, но использование аутентификации с паролем полностью блокирует угрозу. Разработаны практические рекомендации по безопасной настройке протокола.
Введение: актуальность
Люди каждый день пользуются интернетом. А интернет можно определить как сеть сетей. Большинство людей не задумываются о том, как эти сети взаимодействуют друг с другом. Правила, описывающие, как каждый пакет перемещается от источника (например, вашего ПК) к месту назначения (например, на ваш почтовый сервер) и обратно, называются маршрутами и применяются устройствами, называемыми маршрутизаторами.
Для правильной маршрутизации пакетов маршрутизаторам необходимо обмениваться информацией о известных им маршрутах, затратах и сетях, которые они обслуживают (в денежном выражении, задержках и т. д.), связанных с каждым маршрутом.
Хотя теоретически это можно сделать вручную, введя каждый маршрут в конфигурацию маршрутизатора, на практике это невозможно, потому что маршрутизаторы могут быть разбросаны по всему миру. Более того, если что-то изменится (например, связь между двумя маршрутизаторами перестанет работать), обновление конфигурации каждого маршрутизатора вручную для адаптации к новой ситуации может занять несколько дней или недель.
<...>
Ключевые слова: RIP v2, протокол маршрутизации, маршрутизаторы, кибербезопасность, сетевая атака, подделка пакетов, UDP-порт 520, аутентификация, таблица маршрутизации, Eltex ESR, Cisco, экспериментальное тестирование, защита сетей, динамическая маршрутизация, уязвимости протоколов, ложные маршруты, сетевая топология, scapy, Kali Linux, рекомендации по безопасности
Полную версию статьи читайте в журнале Подпишитесь на журнал
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|