OSPF路由協(xié)議解析
本文為大家講解距離矢量,希望能幫到大家。
OSPF路由協(xié)議還有很多值得我們學(xué)習(xí)的地方,這里我們主要介紹OSPF路由協(xié)議漏洞的說明。OSPF是動態(tài)連接狀態(tài)路由協(xié)議,其保持整個網(wǎng)絡(luò)的一個動態(tài)的路由表并使用這個表來判斷網(wǎng)絡(luò)間的最短路徑,OSPF路由協(xié)議是內(nèi)部使用連接狀態(tài)路由協(xié)議,協(xié)議通過向同層結(jié)點發(fā)送連接狀態(tài)信息(LSA)工作。
當(dāng)路由器接收到這些信息時,它就可以根據(jù)SPF算法計算出到每個結(jié)點的最短路了。其他相臨路由器通過使用OSPF路由協(xié)議的Hello協(xié)議每10秒發(fā)送一個問候包給224.0.0.5,然后接收這些路由器發(fā)回的信息。一個OSPF路由協(xié)議的hello信息包頭可以通過iptraf來嗅探到,如下所示:OSPF hlo (a=3479025376 r=192.168.19.35) (64 bytes) from 192.168.253.67 to 224.0.0.5 on eth0。192.168.253.67邊界路由器發(fā)送一個helo信息包給多播(224.0.0.5)來告訴其他路由器和主機怎樣從192.168.19.35聯(lián)系區(qū)域a(a=3479025376)。一旦路由器接受到Hello信息包,它就開始同步自己的數(shù)據(jù)庫和其他路由一樣。
OSPF協(xié)議相關(guān)的漏洞和防范措施
OSPF由于內(nèi)建幾個安全機制所以比起RIP協(xié)議安全的多,但是,其中LSA的幾個組成部分也可以通過捕獲和重新注入OSPF路由協(xié)議信息包被修改,JiNao小組開發(fā)了一個FREEBSD divert socket的LINUX實現(xiàn)并在它們的測試中使用到。
OSPF可以被配置成沒有認證機制,或者使用明文密碼認證,或者MD5,這樣如果攻擊者能獲得一定程度的訪問,如他們可以使用如dsniff等工具來監(jiān)視OSPF信息包和或者明文密碼,這個攻擊者可以運行divert socket或者其他可能的各種類型ARP欺騙工具來重定向通信。