关于一些路由协议的漏洞

文章讨论了有关对 网络底层协议的 攻击和防止攻击的方法,非凡是关于路由和路由
  协议的漏洞,如Routing Information Protocol (RIP,路由信息协议), Border Gateway
  Protocol (边缘网关协议), Open Shortest Path First (OSPF,开放最短路径优先协议)等。
  
   路由器在每个网络中起到要害的作用,假如一路由器被破坏或者一路由被成功的欺骗,
  网络的完整性将受到严重的破坏,假如使用路由的主机没有使用加密通信那就更为严重,
  因为这样的主机被控制的话,将存在着中间人(man-in-the-middle)攻击,拒绝服务攻击,
  数据丢失,网络整体性破坏,和信息被嗅探等攻击。
  
  路由是一个巨大又复杂的话题,所以本人只是在此提到一部分知识,而且水平的关系,
  请大家多多指教。
  
  关于一些很普遍的路由器 安全问题
  
  多种路由器存在各种众所周知的安全问题,一些网络底层设备提供商如Cisco, Livingston,
  Bay等的普通安全问题大家可以参考下面地址,其中收集了不少安全漏洞:
  http://www.antionline.com/cgi-bin/anticode/anticode.pl?dir=router-eXPloits
  
  上面地址所收集的漏洞大部分无关于路由协议级的攻击,而是一些由于错误配置,IP信息包错误
  处理,SNMP存在默认的communit name string,薄弱密码或者加密算法不够强壮而造成。上面
  的一些攻击一般一个标准的NIDS都能够探测出来。这些类型的攻击对网络底层有一定的削弱性
  并可以组合一些高极别的协议进行攻击。
  
  正确的配置治理可以处理不少普通的漏洞,如你必须处理一些标准的规程:不使用SNMP(
  或者选择强壮的密码),保持补丁程序是最新的,正确处理访问控制列表,出入过滤,防火墙,
  加密治理通道和密码,路由过滤和使用MD5认证。当然在采用这些规程之前你必须知道这些
  安全规则的相关的含义和所影响到的服务。
  近来有关的一些低部构造防卫检测系统的开发
  近来的在网络防护开发项目中比较不错的是一个IDS叫JiNao,你可以在下面的地址找到
  相关的内容:http://www.anr.mcnc.org/projects/JiNao/JiNao.Html. JiNao是由DARPA发起
  的,并现在成为一个合作研究项目由MCNC和北卡罗莱纳州大学共同开发。JiNao在FreeBSD和
  Linux上运行的是在线模式(使用divert sockets),在Solaris运行在离线模式,并在3个网络
  上测试-MCNC,NCSU和由PC(操作系统做路由)和商业路由器组合的AF/Rome 实验室。测试
  结果显示了可以成功的防止多种类型的网络底层攻击并能很好的高精度的探测这些攻击。
  当前,JiNao看起来在研究关于Open Shortest Path First (OSPF,开放最短路径优先)协议,
  并且最终JiNao会延伸到各种协议。JiNao指出,防卫攻击和入侵探测将会集成在网络治理内
  容中,所以JINao现在正趋向于网络防火墙,入侵探测系统和网络治理系统组合一体。
  还有一个 工具可以很好的分析高级的协议,如Agilent Advisor
  (http://onenetworks.comms.agilent.com/)的网络分析工具,它能很好的支持多种路由协议并
  能定制过滤器来探测各种不正常的行为。
  一些工作于路由协议的工具
  Linux divert sockets描述到:"Divert socket能够在末端主机也能在路由器上进行IP信息
  包捕捉和注入,信息包的捕捉和插入发生在IP层上,捕捉的信息包在用户空间转向到套接口中,
  因此这些信息包将不会达到它们的最终目的地,除非用户空间套接口重插入它们。这样在信息
  包捕捉和重新插入之间可以在系统系统内核之外答应各种不同的操作(如路由和防火墙)."
  (http://www.anr.mcnc.org/~divert/).简单的说divert socket就是由user space(用户空间)
  的程序来处理kernel(内核)中的IP packet(IP信息包),这个divert socket最早应用与FreeBSD
  系统中,如NAT就是应用了divert socket。这样使开发程序很轻易,因为在用户层,而处理IP
  packet(IP信息包)的效率也比较高,因为是直接处理kernel(内核)中的IP packet(IP信息包)。
  大家可以在下面的地址中找到相关的Divert socket:http://www.anr.mcnc.org/~divert/.
  Divert socket就象上面说最早实现于FreeBSD中,现在已经移植到Linux中并作为JiNao IDS项目
  的一部分采用。
  另一个叫Nemesis Packet Injection suite,是一个比较强大的网络和安全工具,由Obecian
  开发,你可以在下面的地址获得:http://www.packetninja.net.最新的nemesis-1.1发行在2000年
  6月24号。Nemesis是一个"命令行式的UNIX网络信息包插入套件",并是一个很好的测试防火墙,
  入侵探测系统,路由器和其他网络环境的工具。它可以被攻击者使用和授权渗透探测者在主机和
  网络级的 网络安全环境检测。其中这个站点还有一个演化的Nemesis叫Intravenous,发行于11/30/00.
  Intravenous看起来承载了Nemesis所有基本功能,其中不同的是增加了人工智能引擎的内容。更多
  有关Intravenous的信息你可以在packetninja.net站点里找到.
  
  ----------------------------
  
  IRPAS,Internetwork Routing Protocol Attack Suite,由FX所写,可以在下面的站点找到
  http://www.phenoelit.de/irpas/.IRPAS包含了各种可工作于Cisco路由设备的协议层的命令行工具,
  包括如下这些命令:
  cdp--可发送Cisco router Discovery Protocol (CDP CISCO路由发现协议)消息;
  
  igrp是能插入Interior Gateway Routing Protocol (IGRP 内部网关路由协议)消息;irdp用来
  发送ICMP Router Discovery Protocol (ICMP路由发现协议)消息;
  
  irdresponder--可使用精心制作的信息包来响应IRDP请求;
  
  ass--Autonomous System Scanner(自主系统扫描器,现在可下载的版本只支持IGRP),这里解释
  下Autonomous system,即一般所说的AS,简单的说是一组内部路由器,使用共同协议交流内部网络
  的信息,更直接的说法就是这些路由器自己自主,交流信息。与之相反的是我们经常知道的外部路
  由器如一般的电信节点处的路由器。典型的AS使用单一的路由协议在它的边界产生和传播路由信息。
  ass就类似于TCP端口扫描器一样,只不过其是针对自主系统的。使用ass扫描的话,假如自主系统应
  答,将返回路由进程中的所有路由信息。IRPAS 的网站也包含一条关于Generic Routing Encapsulation
  (GRE 一般路由封装) 漏洞的文档,其中这个Generic Routing Encapsulation (GRE 一般路由封装)
  漏洞答应外部攻击者绕过NAT和破坏一通过VPN的内部RFC1918网络。这份文档大家可以在下面的地址
  获得:http://www.phenoelit.de/irpas/gre.html,其中在其他章节还包含了更多的信息和通过irpas的
  可能攻击策略.
  
  irpas的开发者FX,发送了由ass新版本2.14(还没有发布)扫描的AS样本和igrp怎样利用ass
  的信息(AS #10和其他数据)来插入一欺骗的路由给222.222.222.0/24。虽然IGRP协议目前不是很多使用,
  但这个例子却是相当的不错。下面是FX测试的结果:
  
  test# ./ass -mA -i eth0 -D 192.168.1.10 -b15 -v
  (这里的-i是接口,-D是目的地址,-b15指的是自主系统0-15之间
  ASS [Autonomous System Scanner] $Revision: 2.14 $
  (c) 2k FX
  Phenoelit (http://www.phenoelit.de)
  No protocols selected; scanning all
  Running scan with:
  interface eth0
  Autonomous systems 0 to 15
  delay is 1
  in ACTIVE mode
  
  Building target list ...
  192.168.1.10 is alive
  Scanning ...
  Scanning IGRP on 192.168.1.10
  Scanning IRDP on 192.168.1.10
  Scanning RIPv1 on 192.168.1.10
  shutdown ...
  
  OK,得到以下的结果
  >>>>>>>>>>>> Results >>>>>>>>>>>
  192.168.1.10
  IGRP
  #AS 00010 10.0.0.0 (50000,1111111,1476,255,1,0)
  IRDP
  192.168.1.10 (1800,0)
  192.168.9.99 (1800,0)
  RIPv1
  10.0.0.0 (1)
  
  
  test# ./igrp -i eth0 -f routes.txt -a 10 -S 192.168.1.254 -D 192.168.1.10
  当然这里的routes.txt需要你自己指定:
  routes.txt:
  # format
  # destination:delay:bandwith:mtu:reliability:load:hopcount
  222.222.222.0:500:1:1500:255:1:0
  
  Cisco#sh ip route
  Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
  D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
  E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
  i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, * - candidate default
  U - per-user static route
  
  Gateway of last resort is not set
  
  10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
  C 10.1.2.0/30 is directly connected, Tunnel0
  S 10.0.0.0/8 is directly connected, Tunnel0
  C 192.168.9.0/24 is directly connected, Ethernet0
  C 192.168.1.0/24 is directly connected, Ethernet0
  I 222.222.222.0/24 [100/1600] via 192.168.1.254, 00:00:05, Ethernet0
  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  看到没有,到达222.222.222.0/24经由192.168.1.254
  
  -----------------------------
  
  Rprobe & srip--这个工具附带在一篇关于RIP欺骗非常不错的指南文档中(由humble写),
  你可以在下面的地址找到这篇文章http://www.technotronic.com/horizon/ripar.txt.Rprobe
  工具会从一路由daemon(守护程序)中请求一RIP路由表的拷贝,使用Tcpdump或者其他任何嗅探
  工具可以用来捕捉这些结果。接下来,srip可以用来从任意源IP发送一伪造的RIPv1或者RIPv2
  消息,Srip可以插入新的路由和使当前的路由无效,当然攻击者/渗透测试者需要知道命令行中
  使用什么参数。关于这些工具的介绍可参看Hacking Exposed 第二版Network Device节找到示例。
  
  ------------------------
  
  当然还有其他工作与相关路由协议的工具可被攻击者或者渗透测试者使用,如:Routed,
  gated, zebra, mrt, 和 gASP ,大家可以参看其他的文档。
  
  下面是有关各种协议的浅释和相关漏洞及可以采用的防卫措施
  
  Routing Information Protocol (RIP,路由信息协议)
  
  Routing Information Protocol (RIP,路由信息协议)是基于距离矢量的路由协议,其
  所有路由基于(hop)跳数来衡量。由Autonomous System (AS,自主系统) 来全面的治理整个
  由主机,路由器和其他 网络设备组成的系统。RIP是作为一种内部网关协议(interior gateway
  protocol),即在自治系统内部执行路由功能。相反的大家都知道外部网关路由协议(exterior
  gateway protocol),如边缘网关协议(BGP),在不同的自治系统间进行路由。RIP协议对大
  型网络来说不是一个好的选择,因为它只支持15跳,RIPv1而且只能通信自身相关的路由信息,
  反之RIPv2能对其他路由器进行通信。RIP协议能和其他路由协议共同工作,依照Cisco,RIP
  协议经常用来与OSPF协议相关联,虽然很多文荡指出OSPF需代替RIP.
  应该知道经由RIP更新提交的路由可以通过其他路由协议重新分配,这样假如一攻击者能
  通过RIP来欺骗路由到网络,然后再通过其他协议如OSPF或者不用验证的BGP协议来重新分配
  路由,这样攻击的范围将可能扩大。
  
  RIP协议相关的漏洞和防范措施
  
  一个测试者或者攻击者可以通过探测520 UDP端口来判定是否使用RIP,你可以使用熟悉的
  工具如nmap来进行测试,如下所示,这个端口打开了并没有使用任何访问控制联合任意类型的
  过滤:
  
  [root@test]# nmap -sU -p 520 -v router.ip.address.2
  interesting ports on (router.ip.address..2):
  Port State Service
  520/udp open route
  
  扫描UDP520端口在网站http://www.dshield.org/的"Top 10 Target Ports"上被排列
  在第7位,你表明有许多人在扫描RIP,这当然和一些路由工具工具的不断增加有一定的关联。
  
  RIPv1 天生就有不安全因素,因为它没有使用认证机制并使用不可靠的UDP协议进行
  传输。RIPv2的分组格式中包含了一个选项可以设置16个字符的明文密码字符串(表示可很容
  的被嗅探到)或者MD5签字。虽然RIP信息包可以很轻易的伪造,但在RIPv2中你使用了MD5签字
  将会使欺骗的操作难度大大提高。一个类似可以操作的工具就是nemesis项目中的RIP命令--
  nemesis-rip,但由于这个工具有很多的命令行选项和需要必备的知识,所以nemesis-rip 比较
  难被script kiddies使用。想使用nemesis-rip成功进行一次有效的RIP欺骗或者类似的工具需要
  很多和一定程度的相关知识。不过"Hacking Exposed"第二版第10章:Network Devices提到的有
  些工具组合可以比较轻易的进行RIP欺骗攻击攻击,这些工具是使用rprobe来获得远程网络RIP
  路由表,使用标准的tcpdump或者其他嗅探工具来查看路由表,srip来伪造RIP信息包(v1或者v2),
  再用fragrouter重定向路由来通过我们控制的主机,并使用类似dsniff的工具来最后收集一些
  通信中的明文密码。
  
  尽管大家知道欺骗比较轻易,但仍然存在一些大的网络提供商仍然依靠RIP来实现一些路由
  功能,虽然不知道他们是否采用来安全的措施。RIP显然目前还是在使用,呵呵但希望很少人使
  用RIPv1,并且使用了采用MD5安全机制的RIPv2,或者已经移植到了使用MD5认证的OSPF来提高
  安全性。
  
  Border Gateway Protocol (BGP,边界网关协议)
  
  BGP是Exterior Gateway Protocol (EGP,外部网关协议),此协议执行的时候自主系统之间的
  路由,现在BGP4是最近的流行标准,BGP使用几种消息类型,其中这文章相关的最重要的消息是
  UPDATE消息类型,这个消息包含了路由表的更新信息,全球INTERNET大部分依靠BGP,因此一些
  安全问题必须很严厉的对待,L0pht几年就宣称过:他们能在很短的时间内利用路由协议的安全如
  BGP来搞垮整个Internet.
  
  BGP协议相关的漏洞和防范措施
  
  BGP使用TCP 179端口来进行通信,因此nmap必须探测TCP 179端口来判定BGP的存在。
  
  [root@test]# nmap -sS -p 179 -v router.ip.address.2
  Interesting ports on (router.ip.address..2):
  Port State Service
  179/tcp open bgp
  
  -一个开放的BGP端口,更轻易被攻击
  
  [root@test]# nmap -sS -n -p 179 router.ip.address.6
  Interesting ports on (router.ip.address.6):
  Port State Service
  179/tcp filtered bgp
  
  BGP端口被过滤了,对攻击有一定的反抗力。
  
  由于BGP使用了TCP的传输方式,它就会使BGP引起不少关于TCP方面的问题,如很普遍的
  SYN Flood攻击,序列号猜测,一般拒绝服务攻击等。BGP没有使用它们自身的序列而依靠
  TCP的序列号来代替,因此,假如设备采用了可猜测序列号方案的话,就存在这种类型的攻击,
  幸好的是,运行在Internet上大部分重要的路由器使用了Cisco设备,而其是没有使用可猜测
  序列号方案。
  
  部分BGP的实现默认情况下没有使用任何的认证机制,而有些可能存在和RIP同样的问题就
  是使用了明文密码。这样假如认证方案不够强壮的话,攻击者发送UPDATE信息来修改路由表的
  远程攻击的机会就会增加许多,导致进一步的破坏扩大。
  
  BGP也可以传播伪造的路由信息,假如攻击者能够从一协议如RIP中修改或者插入路由信息并
  由BGP重新分配。这个缺陷是存在与信任模块中而不是其协议本身。另外BGP的community 配置也
  会有某些类型的攻击,原因是community name在某些情况下是作为信任token(标志)可以被获得。
  至于通过通过BGP的下层协议(TCP)对其攻击看来是比较困难的,因为会话在点对点之间是通过
  一条单独的物理线路进行通信的,但在一定环境如在两AS系统通过交换机来连接则可能存在TCP
  插入的攻击,在这样的网络中,攻击者在同一VLAN或者他有能力嗅探switch的通信(如使用dsniff
  工具通过ARP欺骗来获得),监视TCP序列号,插入修改的信息包或者使用工具如hunt的进行hijack
  连接而获得成功,但这种类型的攻击一般只能在实验室环境中演示比较轻易,而在实际的网络中
  因为太过复杂而很难成功。
  
  要使BGP更安全,你最好对端口179采用访问列表控制,使用MD5认证,使用安全传输媒体进行
  安全BGP通信和执行路由过滤(你可以查看下面的文档(see http://www.cisco.com/univercd/cc/
  td/doc/prodUCt/software/ios120/12cgcr/np1_c/1cprt1/1cbgp.htm#40309)以及一些标准的路
  由安全设置过滤配置。
  Open Shortest Path First (OSPF,开放最短路径优先协议)
  
  OSPF是动态连接状态路由协议,其保持整个网络的一个动态的路由表并使用这个表来判定
  网络间的最短路径,OSPF是内部使用连接状态路由协议,协议通过向同层结点发送连接状态信
  息(LSA)工作,当路由器接收到这些信息时,它就可以根据SPF算法计算出到每个结点的最短
  路了。其他相临路由器通过使用OSPF的Hello协议每10秒发送一个问候包给224.0.0.5,然后接
  收这些路由器发回的信息。一个OSPF的hello信息包头可以通过iptraf来嗅探到,如下所示:
  
  OSPF hlo (a=3479025376 r=192.168.19.35) (64 bytes) from 192.168.253.67 to 224.0.0.5 on eth0
  
  192.168.253.67边界路由器发送一个helo信息包给多播(224.0.0.5)来告诉其他路由器和主机怎样
  从192.168.19.35联系区域a(a=3479025376).
  
  一旦路由器接受到Hello信息包,它就开始同步自己的数据库和其他路由一样。
  
  一个LAS头包括以下几个部分: LS age, option, LS type, Link state ID, Advertising Router ID,
  LS sequence number, LS checksum, 和 length.
  
  OSPF协议相关的漏洞和防范措施
  
  OSPF使用协议类型89,因此你可以使用nmap协议扫描来判定OSPF,除非网络通过配置访问
  列表来不响应这些类型的查询。如下所示:
  
  root@test]# nmap -sO -router.ip.address.252
  Interesting protocols on (router.ip.address.252):
  Protocol State Name
  89 open ospfigp
  
  OSPF由于内建几个安全机制所以比起RIP协议安全的多,但是,其中LSA的几个组成部分也
  可以通过捕捉和重新注入OSPF信息包被修改,JiNao小组开发了一个FREEBSD divert socket
  的LINUX实现并在它们的测试中使用到。
  
  OSPF可以被配置成没有认证机制,或者使用明文密码认证,或者MD5,这样假如攻击者能获得
  一定程度的访问,如他们可以使用如dsniff等工具来监视OSPF信息包和或者明文密码,这个
  攻击者可以运行divert socket或者其他可能的各种类型ARP欺骗工具来重定向通信。
  
  JiNao小组发现了有关OSPF的4种拒绝服务的攻击方法,下面是简单的说明:
  
  --Max Age attack攻击 LSA的最大age为一小时(3600)
  
  攻击者发送带有最大MaxAge设置的LSA信息包,这样,最开始的路由器通过产生刷新信息
  来发送这个LSA,而后就引起在age项中的忽然改变值的竞争。假如攻击者持续的忽然插入
  最大值到信息包给整个路由器群将会导致网络混乱和导致拒绝服务攻击。
  
  --Sequence++ 攻击 即攻击者持续插入比较大的LSA sequence(序列)号信息包,根据OSPF
  的RFC介绍因为LS sequence number(序列号)栏是被用来判定旧的或者是否同样的LSA,比
  较大的序列号表示 这个LSA越是新近的。所以到攻击者持续插入比较大的LSA sequence
  (序列)号信息包时候,最开始的路由器就会产生发送自己更新的LSA序列号来超过攻击者序列
  号的竞争,这样就导致了网络不稳定并导致拒绝服务攻击。
  
  --最大序列号攻击
  
  就是攻击者把最大的序列号0x7FFFFFFF插入。根据OSPF的RFC介绍,当想超过最大序列号的
  时候,LSA就必须从路由domain(域)中刷新,有InitialSequenceNumber初始化序列号。这样
  假如攻击者的路由器序列号被插入最大序列号,并即将被初始化,理论上就会马上导致最
  开始的路由器的竞争。但在实践中,JiNao发现在某些情况下,拥有最大MaxSeq(序列号)的
  LSA并没有被清除而是在连接状态数据库中保持一小时的时间。
  
  --伪造LSA攻击
  
  这个攻击主要是gated守护程序的错误引起的,需要所有gated进程停止并重新启动来清除
  伪造的不正确的LSA,导致拒绝服务的产生。这个攻击相似对硬件的路由器不影响并且对于
  新版本的gated也没有效果。
  
  上面的一些信息你可以参考http://www.ietf.org/rfc/rfc2328.txt和JiNao对OSPF的漏洞
  分析:On the Vulnerabilities and Protection of OSPF Routing Protocol (http://ww
  w.anr.mcnc.org/projects/JiNao/ic3n98.ps).
  
  nemesis-ospf能对OSPF协议产生上述攻击,但是,由于nemesis-ospf太多的选项和需要
  对OSPF有具体深刻的了解,所以一般的攻击者和治理人员难于实现这些攻击。并且也听说
  nemesis-ospf也不是一直正常正确的工作,就更限制了这个工具的使用价值。
  
  OSPF认证需要KEY的交换,每次路由器必须往返传递这个KEY来认证自己和尝试传递OSPF消息,
  路由器的HELLO信息包在默认配置下是每10秒在路由器之间传递,这样就给攻击者比较的大
  机会来窃听这个KEY,假如攻击者能窃听网络并获得这个KEY的话,OSPF信息包就可能被伪造,
  更严重的会盲目重定向这些被伪造的OSPF信息包。当然这些攻击少之又少,不光光是其难度,
  重要的是因为还有其他更轻易的安全漏洞可以利用,谁不先捏软柿子.
  
  这里建议假如一个主机不要使用动态路由,大多数的主机使用静态路由就能很好的完成起功
  能。因为使用动态路由协议很会受到攻击,例如,几年以前gated软件就被发现有一个认证的
  问题。
  
  -------------------------
  
  关于使用IRPAS对CDP和IRDP攻击
  
  IRPAS的cdp程序主要对发送CDP (Cisco router Discovery Protocol)消息给CISCO路由器
  并对内部网络段产生拒绝服务攻击,发送一些垃圾字符就会导致路由器重新启动或者崩溃。
  它也能作为欺骗来使用,为其他更危险的程序打开方便的大门,一种可能的攻击场景:如使
  用cdp来使路由器停止服务,然后使用irdp或者irdresponder工具发送高优先值来通知一新
  的路由器,这样假如我们的目标路由器不能与被拒绝服务攻击而停止服务的通信,新的路
  由器的高优先值就会被采用,假如攻击者设置的这个值被成功采用的话,攻击者就能在他们
  的系统中轻松插入通信路径。
  
  这种类型的攻击也可以应用在某些配置了使用IRDP协议的主机,如WINDOWS98默认情况下
  配置使用IRDP,WINNT需要手工配置支持IRDP环境,并在启动的时候广播3个ICMP Router
  Solicitation messages(ICMP路由请求消息)。L0pht有文章具体的描述关于WINDOWS和SUN
  机器上的采用IRDP而存在漏洞,你可以在下面的地址找到这篇文章:
  http://www.l0pht.com/advisories/rdp.txt
  
  =================================================================================
  
  电脑网络如Internet很大程度上依靠路由协议的正确处理,国内如有些通的线路很不正常,
  很大程度因为是没有很好的处理路由。而路由协议的安全也尤为重要,虽然针对路由协议
  的攻击现在不是很多,我也很少看见这方面的介绍(不知道不肯知道,还是其他原因。希望
  这破砖能引出更多的美玉来),但随着一些工具如nemesis和irpas的出现,和一些针对底层
  网络的保护的研究开发如JiNao IDS,会对路由协议的攻击更加轻易化和易理解化。
  下面是一些关于路由协议的参考(希望偶能啃完它们).URL:
  
  Antionline 的一些漏洞资料。 URL:
  http://www.antionline.com/cgi-bin/anticode/anticode.pl?dir=router-exploits
  
  Cisco Systems. “Improving Security on Cisco Routers”. URL:
  http://www.cisco.com/warp/public/707/21.html
  
  Convery, Sean (CCIE #4232) and Trudel, Bernie (CCIE #1884).
  “SAFE: A Security Blueprint for Enterprise Networks”. URL:
  http://www.cisco.com/warp/public/cc/so/cuso/epso/sqfr/safe_wp.htm
  
  Frank Jou, Y. “Scalable Intrusion Detection for the Emerging Network Infrastru-
  cture”. URL:
  http://www.anr.mcnc.org/projects/JiNao/JiNao.html
  
  Prue, Walt. “Re: Some abuse detection hacks”. NANOG list. (Mon, 9 Mar 1998) URL:
  http://www.cctec.com/maillists/nanog/historical/9803/msg00035.html
  
  “Divert Sockets for Linux”. URL:
  http://www.anr.mcnc.org/~divert/
  
  Obecian. “The nemesis packet injection tool-suite”. URL:
  http://www.packetninja.net/nemesis
  
  FX. “IRPAS - Internetwork Routing Protocol Attack Suite”. URL:
  http://www.phenoelit.de/irpas/
  
  Humble. “Spoofing RIP (Routing Information Protocol)”. URL:
  http://www.technotronic.com/horizon/ripar.txt
  
  Cisco Press. “Routing Information Protocol”. (8 Dec 1999). URL:
  http://www.cisco.com/cpress/cc/td/cpress/fund/ith2nd/it2444.htm
  
  Rekhter, Y. “A Border Gateway Protocol 4 (BGP-4)”. Request for Comments 1771.
  (Mar 1995). URL:
  http://www.isi.edu/in-notes/rcf1771.txt
  
  Moy, J. “OSPF Version 2”. Request for Comments 1583. (March 1994). URL:
  http://www.isi.edu/in-notes/rfc1583.txt
  
  Cisco Press. “Designing & Implementing an OSPF Network”. (2 Aug 2000). URL:
  http://www.cisco.com/cpress/cc/td/cpress/design/ospf/on0407.htm - xtocid1636554
  
  Cisco Press. “RIP and OSPF redistribution”. (12 May 2000). URL:
  http://www.cisco.com/univercd/cc/td/doc/cisintwk/ics/cs001.htm
  
  Grefer, Roland. Re: “Anyone know what IP protocol #54 is?”. SANS Institute Global
  Incident Analysis Center, Detects Analyzed 11/10/00. (10 Nov 2000). URL:
  http://www.sans.org/y2k/111000.htm
  
  IANA. “Protocol numbers”. URL:
  http://www.isi.edu/in-notes/iana/assignments/protocol-numbers
  
  Ahmad, Dave & Rauch, Jeremey. “Routers, Switches & more: The glue that binds them all
  together” Black Hat Briefings 200, Las Vegas USA. (26 July 2000). URL:
  http://www.blackhat.com/html/bh-multi-media-archives.html
  
  Batz. “Security Issues Affecting Internet Transit Points and Backbone Providers”. Black
  Hat Briefings 1999, Las Vegas. (7-8 July 1999). URL:
  http://www.blackhat.com/html/bh-multi-media-archives.html
  
  Oquendo, J. “Theories in DoS”. URL:
  http://www.antioffline.com/TID/
  
  Silicosis. “L0pht security advisory”. (11 August 1999). URL:
  http://www.l0pht.com/advisories/rdp.txt
  
  OSPF Version 2 RFC
  http://www.ietf.org/rfc/rfc2328.txt  
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全漏洞及防范措施初探 论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷, 但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视 ,人们也已经对其提出了很多防范策略,并且得到了很好的好评。    随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略 的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受 计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防 范策略的研究和实施是网络化发展的必然趋势。   1 计算机网络安全存在的问题   1.1 计算机病毒较多   计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便 传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计 算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一 些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形 式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患 。   1.2 盗用IP地址   盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址 权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经 过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实 现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法 权益,而且还导致网络安全和网络正常工作受到负面影响。   1.3 攻击者对网络进行非法访问和破坏   网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及 来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息- 目标的选择、实施攻击-上传攻击程序、下载用户数据。   1.4 垃圾邮件和病毒邮件泛滥   电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的 功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病 毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%- 5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购 物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影 响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源 。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切 ,其已经成为黑客发动攻击的重要平台。   2 计算机网络安全的防范策略 1. 防火墙技术 目前,防火墙有两个关键技术,一是包过滤技术,二是代理服务技术。 (1)包过滤技术 包过滤技术主要是基于路由的技术,即依据静态或动态的过滤逻辑,在对数据包进行 转发前根据数据包的目的地址、源地址及端口号对数据包进行过滤。包过滤不能对数据 包中的用户信息和文件信息进行识别,只能对整个网络提供保护。一般说来,包过滤必 须使用两块网卡,即一块网卡连到公网,一块网卡连到内网,以实现对网上通信进行实 时和双向的控制。 包过滤技术具有运行速度快和基本不依赖于应用的优点,但包过滤只能依据现有数据 包过滤的安全规则进行操作,而无法对用户在某些协议上进行各种不同要求服务的内容 分别处理,即只是机械地允许或拒绝某种类型的服务,而不能对服务中的某个具体操作 进行控制。因此,对于有些来自不安全的服务器的服务,仅依靠包过滤就不能起到保护 内部网的作用了。 (2)代理服务技术 代理服务又称为应用级防火墙、代理防火墙或应用网关,一般针对某一特定的应用来 使用特定的代理模块。代理服务由用户端的代理客户和防火墙端的代理服务器两部分组 成,其不仅能理解数据包头的信息,还能理解应用信息本身的内容。当一个远程用户连 接到某个运行代理服务的网络时,防火墙端的代理服务器即进行连接,IP报文即不再 向前转发而进入内网。 代理服务通常被认为是最安全的防火墙技术,因为代理服务有能力支持可靠的用户认 证并提供详细的注册信息。 代理服务的代理工作在客户机和服务器之间,具有完全控制会话和提供详细日志、安 全审计的功能,而且代理服务器的配置可以隐藏内网的IP地址,保护内部主机免受外 部的攻击。此外,代理服务还可以过滤协议,如过滤FTP连接,拒绝使用PUT命令 等,以保证用户不将文件写到匿名的服务器上去。 代理服务在转发网络数据包的方式与包过滤防火墙也不同,包过滤防火墙是在网络层 转发网络数据包,而代理服务则在应用层转发网络访问。 以上介绍了两种防火墙技术。由于此项技术在网络安全中具有不可替代的作用,因而 在最近十多年里得到了较
交换机与路由器的区别   计算机网络往往由许多种不同类型的网络互连连接而成。如果几个计算机网络只是在物理上连接在一起,它们之间并不能进行通信,那么这种“互连”并没有什么实际意义。因此通常在谈到“互连”时,就已经暗示这些相互连接的计算机是可以进行通信的,也就是说,从功能上和逻辑上看,这些计算机网络已经组成了一个大型的计算机网络,或称为互联网络,也可简称为互联网、互连网。   将网络互相连接起来要使用一些中间设备(或中间系统),ISO的术语称之为中继(relay)系统。根据中继系统所在的层次,可以有以下五种中继系统:   1.物理层(即常说的第一层、层L1)中继系统,即转发器(repeater)。   2.数据链路层(即第二层,层L2),即网桥或桥接器(bridge)。   3.网络层(第三层,层L3)中继系统,即路由器(router)。   4.网桥和路由器的混合物桥路器(brouter)兼有网桥和路由器的功能。   5.在网络层以上的中继系统,即网关(gateway)。   当中继系统是转发器时,一般不称之为网络互联,因为这仅仅是把一个网络扩大了,而这仍然是一个网络。高层网关由于比较复杂,目前使用得较少。因此一般讨论网络互连时都是指用交换机和路由器进行互联的网络。本文主要阐述交换机和路由器及其区别。[1]   路由器、交换机   · 交换机(Switch)是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。现在的交换机分为:二层交换机,三层交换机或是更高层的交换机。三层交换机同样可以有路由的功能,而且比低端路由器的转发速率更快。它的主要特点是:一次路由,多次转发。   ·路由器(Router)亦称选径器,是在网络层实现互连的设备。它比网桥更加复杂,也具有更大的灵活性。路由器有更强的异种网互连能力,连接对象包括局域网和广域网。过去路由器多用于广域网,近年来,由于路由器性能有了很大提高,价格下降到与网桥接近,因此在局域网互连中也越来越多地使用路由器路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。   就路由器与交换机来说,主要区别体现在以下几个方面:   (1)工作层次不同   最初的的交换机是工作在OSI/RM开放体系结构的数据链路层,也就是第二层,而路由器一开始就设计工作在OSI模型的网络层。由于交换机工作在OSI的第二层(数据链路层),所以它的工作原理比较简单,而路由器工作在OSI的第三层(网络层),可以得到更多的协议信息,路由器可以做出更加智能的转发决策。   (2)数据转发所依据的对象不同   交换机是利用物理地址或者说MAC地址来确定转发数据的目的地址。而路由器则是利用不同网络的ID号(即IP地址)来确定数据转发的地址。IP地址是在软件中实现的,描述的是设备所在的网络,有时这些第三层的地址也称为协议地址或者网络地址。MAC地址通常是硬件自带的,由网卡生产商来分配的,而且已经固化到了网卡中去,一般来说是不可更改的。而IP地址则通常由网络管理员或系统自动分配。   (3)传统的交换机只能分割冲突域,不能分割广播域;而路由器可以分割广播域   由交换机连接的网段仍属于同一个广播域,广播数据包会在交换机连接的所有网段上传播,在某些情况下会导致通信拥挤和安全漏洞。连接到路由器上的网段会被分配成不同的广播域,广播数据不会穿过路由器。虽然第三层以上交换机具有VLAN功能,也可以分割广播域,但是各子广播域之间是不能通信交流的,它们之间的交流仍然需要路由器。   (4)路由器提供了防火墙的服务   路由器仅仅转发特定地址的数据包,不传送不支持路由协议的数据包传送和未知目标网络数据包的传送,从而可以防止广播风暴。   交换机一般用于LAN-WAN的连接,交换机归于网桥,是数据链路层的设备,有些交换机也可实现第三层的交换。路由器用于WAN-WAN之间的连接,可以解决异性网络之间转发分组,作用于网络层。他们只是从一条线路上接受输入分组,然后向另一条线路转发。这两条线路可能分属于不同的网络,并采用不同协议。相比较而言,路由器的功能较交换机要强大,但速度相对也慢
论文:计算机网络安全漏洞论文 计算机网络安全漏洞及解决措施初探 摘 要 人们通过计算机网络享受着各种便利,随之而来的网络安全问题也让人无限担忧。由于 我国国内计算机主流操作平台系统的功能复杂,而没有开放源代码,不能实现安全的检 测验证。而目前所使用的计算机网络通信协议大多都由国外开发,在可靠性方向持有保 留态度。因此,在计算机网络安全方面的漏洞也是一个比较严重的现实问题。本文通过 分析计算机网络安全的现状,提出一些拙见。 1 计算机网络安全漏洞 1.1 成因 1.1.1 操作系统本身漏洞和链路的连接漏洞 计算机网络由于需要给用户提供各种便利,那么就需要它在操作系统上拥有一个统一 的用户交互平台,能够全方位多角度的支持各种所需功用。而计算机网络的功能越强大 ,就表明它交互平台的网就撒得更大,那么它存在的漏洞也就越多,所以会更有可能受 到攻击。一个平台的建立不可能是暂时性的,也不可能是永远都固定不变的,那么它在 这种长久的存在与优化升级的过程中就会遭受更多的暴露与攻击。在计算机的服务运行 过程中,网络互通的功能需要由链路连接来实现。那么有了连接,就仿佛给攻击搭了一 座桥。而这些攻击包括对链路连接本身的攻击、对物理层表述的攻击以及对互通协议的 攻击等等。 1.1.2 TCP/IP协议漏洞和安全策略方面的漏洞 应用协议可以高效支持网络通信顺畅,但是TCP/IP固有缺 陷决定了源地址无法得到相应控制机制的科学鉴别。一旦IP地址无从确认,黑客就可 以从中截取数据,以篡改原有的路由地址。在计算机系统中,响应端口开放支持了各项 服务正常运转,但是这种开放依然给各种网络的攻击制造了便利。或许有人说防火墙可 以阻止其的进攻,但是如今防火墙对于开放的流入数据攻击依然束手无策。 1.2 检测方法 (1)配置文件检测。一般来说,系统运行的不安全配置主要是由于配置文件的缺失或是 过于复杂,而关于配置文件漏洞的查找则需要读取并解释来完成。当系统文件的配置影 响到系统的功能运行时,用户需要及时的找出这个错误并且纠正过来。由于某些错误配 置只能在遭受攻击后方能看到,由此对配置文件进行检测会有效地降低漏洞的风险。 (2)文件内容与保护机制检测。一般来说,特洛伊木马喜欢植入系统工具和命令文件, 特别是命令文件中的启动脚本文件。因此在对这些文件进行检测时,可以设置唯有访问 权限的用户才能启动或是修改。而对文件内容进行安全检测的第一步是检测访问控制设 置。然后由于访问控制机制的复杂性,导致这种检测的功效并不十分明显。 (3)错误修正检测。大多攻击会利用操作系统的这些错误来破解系统进入权限,所以需 要开发出补丁程序来修正这些错误。若是补丁程序没有得到及时的安装,那么这种错误 修正就可以利用检验程序来完成。对于系统的这种检测而言,既可以是自动的也可以是 手 动的。被动型通过版本号和校验等来检测补丁程序的安装与否,而主动型则是通过检 测来找出错误。 (4)差别检测。这是一种被动的检测方法,它需要有一个基准时间,但是在文件被改过 之后,它实际上是忽略了时间和日期的,由此可能出现造假的情况。而且它并不能阻止 程序已经被更改的部分,只能检测其是否被更改。正是由于差别检测的这些特点,也就 需要进行经常性的检查。而文件的检测程度直接和基准的有效性挂钩。 1.3 扫描技术 (1)基于主机。安装一个服务或者代理于目标系统上,为了便于漏洞扫描系统的直接访 问。扫描系统(下转第143页)(上接第107页)对计算机进行全面扫描之后,可以对全盘系 统进行分析,找出更多系统漏洞。此种扫描主要是对系统设置、注册表以及应用软件等 的扫描,中心服务器可以接收这些反馈信息,利用控制平台来处理。在这种扫描技术中 ,需要有用户代理、中心服务器和漏洞的扫描控制平台来组成。控制平台可以接收用户 的扫描指令,中心服务器来响应这些指令,而用户代理来执行这些指令,三者相互合作 ,扫描出计算机网络安全漏洞。 (2)基于网络。这种基于网络的扫描技术主要是查找网络服务协议漏洞,基于Inter net的远程检测,它以一个外部攻击者的角度来扫描不同端口以及服务架构。基于网络的 扫描技术需要通过分析比对扫描日志来得出是否被漏洞侵蚀的结论。在这种比对中,就 可以有效的发现和清除协议漏洞。而完整的网络漏洞扫描大体可以分 为三步走。首先是发现存在于主机或者网络中目标;其次进一步的搜索已发现的目标信 息,比如说操作系统的类型和服务软件的版本等。若是漏洞目标是网络,则可以跟踪网 络的路由设备等;最后是根据已得到的扫描信息来测评是否存有漏洞。 2 解决措施 2.1 利用防火墙 防火墙技术主要包括过滤技术、服务器代理技术和状态检测技术等。过滤技术是比较 早的防火墙技术,它实施网络保护是通过路由器来实现的,能够筛选地址和协议,但是 前面我们提到

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值