基于OSPF路由協(xié)議的路由欺騙分析.pdf_第1頁
已閱讀1頁,還剩90頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、路由協(xié)議是網(wǎng)絡(luò)基礎(chǔ)設(shè)施的核心,目前OSPF路由協(xié)議是一種使用廣泛的內(nèi)部網(wǎng)關(guān)路由協(xié)議。本文研究OSPF協(xié)議的安全性,在分析OSPF協(xié)議安全機制以及已有攻擊方法的基礎(chǔ)上,提出了四種新的攻擊方法。這些攻擊方法利用不同方式注入惡意的鏈路狀態(tài)通告(LSA),修改路由器路由表,從而實現(xiàn)路由欺騙。本文同時設(shè)計實現(xiàn)了OSPF滲透測試系統(tǒng),該系統(tǒng)可對OSPF網(wǎng)絡(luò)進行安全性測試。全文主要工作如下:
  1.提出了一種鄰接欺騙攻擊。該攻擊主要針對OSP

2、F網(wǎng)絡(luò)中邊界路由器未設(shè)置為被動接口的場景,攻擊者偽裝成一臺合法的路由器接入到OSPF網(wǎng)絡(luò)中,注入惡意的LSA。利用該攻擊可實現(xiàn)網(wǎng)頁欺騙、密碼嗅探、中間人攻擊、DNS欺騙等效果。
  2.提出了一種雙LSA遠程多注入攻擊。該攻擊主要針對攻擊者獲得網(wǎng)絡(luò)路由器拓撲及參數(shù)的場景,利用遠程路由器的身份注入兩個惡意的LSA。與Nakibly等人提出的雙LSA注入攻擊相比,它可逃避自反擊機制,同時增大了污染區(qū)域。這種攻擊不僅可實現(xiàn)網(wǎng)頁欺騙、密碼

3、嗅探等效果,還能控制流量的中間傳輸路徑。
  3.提出了一種單路徑注入攻擊。在與攻擊二相同的場景下,攻擊者查找網(wǎng)絡(luò)中滿足單路徑條件的路由器對,從中選出跳板路由器,并以它的身份注入一個惡意的LSA。該攻擊只需要注入一個LSA就能逃避自反擊機制。利用該攻擊可實現(xiàn)流量黑洞,從而造成部分區(qū)域的網(wǎng)絡(luò)癱瘓。
  4.提出了一種遠程鄰接欺騙攻擊。我們設(shè)計了一種探測遠程路由器運行參數(shù)的方法,利用該方法可與遠程路由器建立虛假的鄰接關(guān)系,最后以

4、幻影路由器的身份注入惡意的LSA,可實現(xiàn)流量黑洞。該攻擊與上述三種攻擊相比其適用場景更廣,可在未知網(wǎng)絡(luò)路由器拓撲及參數(shù)的情況下實施。
  5.采用GNS3網(wǎng)絡(luò)仿真軟件、VMware虛擬機以及真實物理計算機搭建了一個高仿真程度的網(wǎng)絡(luò)模擬平臺,并在此平臺下驗證了上述四種路由欺騙攻擊的可行性及有效性。
  6.設(shè)計并實現(xiàn)了一個可對OSPF網(wǎng)絡(luò)進行安全性檢測的滲透測試系統(tǒng),利用該系統(tǒng)可實現(xiàn)OSPF協(xié)議密鑰認(rèn)證機制的安全性評估以及OS

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論