www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10142
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10243
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7715
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4796
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5615
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5582
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8369
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4958
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5225
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9324
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12771
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14245
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15980
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10872
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8871
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7115
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6223
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5144
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4774
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5020
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Атака на протокол RIP v2. Технологии защиты

Архив номеров / 2025 / Выпуск №9 (274) / Атака на протокол RIP v2. Технологии защиты

Рубрика: Наука и технологии /  Раздел для научных публикаций

Павловский В.В.,
научный руководитель, преподаватель кафедры безопасности информационных технологий, РГУ нефти и газа (НИУ) имени И.М. Губкина, г. Москва

Березин С.М.,
студент, РГУ нефти и газа (НИУ) имени И.М. Губкина, г. Москва

Иваничкин Н.Ю.,
студент, РГУ нефти и газа (НИУ) имени И.М. Губкина, г. Москва

 

Атака на протокол RIP v2.
Технологии защиты

Статья посвящена исследованию уязвимостей протокола маршрутизации RIP v2 и методов защиты от кибератак. Актуальность работы обусловлена широким применением RIP v2 в локальных и учебных сетях благодаря его простоте и совместимости. В ходе исследования авторы провели экспериментальное тестирование на сетевом оборудовании (маршрутизаторы Eltex ESR 15R и Cisco 810), настроили RIP v2 и смоделировали атаку с подделкой пакетов через UDP-порт 520. Результаты показали, что атака успешно внедряет ложные маршруты, но использование аутентификации с паролем полностью блокирует угрозу. Разработаны практические рекомендации по безопасной настройке протокола.

 

Введение: актуальность

Люди каждый день пользуются интернетом. А интернет можно определить как сеть сетей. Большинство людей не задумываются о том, как эти сети взаимодействуют друг с другом. Правила, описывающие, как каждый пакет перемещается от источника (например, вашего ПК) к месту назначения (например, на ваш почтовый сервер) и обратно, называются маршрутами и применяются устройствами, называемыми маршрутизаторами.

Для правильной маршрутизации пакетов маршрутизаторам необходимо обмениваться информацией о известных им маршрутах, затратах и сетях, которые они обслуживают (в денежном выражении, задержках и т. д.), связанных с каждым маршрутом.

Хотя теоретически это можно сделать вручную, введя каждый маршрут в конфигурацию маршрутизатора, на практике это невозможно, потому что маршрутизаторы могут быть разбросаны по всему миру. Более того, если что-то изменится (например, связь между двумя маршрутизаторами перестанет работать), обновление конфигурации каждого маршрутизатора вручную для адаптации к новой ситуации может занять несколько дней или недель.

 

<...>

Ключевые слова: RIP v2, протокол маршрутизации, маршрутизаторы, кибербезопасность, сетевая атака, подделка пакетов, UDP-порт 520, аутентификация, таблица маршрутизации, Eltex ESR, Cisco, экспериментальное тестирование, защита сетей, динамическая маршрутизация, уязвимости протоколов, ложные маршруты, сетевая топология, scapy, Kali Linux, рекомендации по безопасности


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru