آسیب‌پذیری RIP v1 در مقابل حمله DDOS

۱کمیته رکن چهارم –  پروتکل مسیریابی RIPv1 برای نخستین بار در سال ۱۹۸۸ در قالب RFC1058 ارائه گردید. این پروتکل به دلیل آن‌که تنها از آدرس‌دهی class full پشتیبانی می‌نماید، چندان مورد پسند راهبران شبکه نیست.

به گزارش کمیته رکن چهارم –پروتکل مسیریابی RIPv1 برای نخستین بار در سال ۱۹۸۸ در قالب RFC1058 ارائه گردید. این پروتکل به دلیل آن‌که تنها از آدرس‌دهی class full  پشتیبانی می‌نماید، چندان مورد پسند راهبران شبکه نیست. اما به هر حال این پروتکل با توجه به تنظیمات ساده و سرعت در به اشتراک گذاردن اطلاعات مسیرها در یک شبکه کوچک با چندین مسیریاب، هنوز مورد استفاده قرار می‌گیرد.


نحوه ارتباط بین مسیریاب‌ها بر اساس این پروتکل در شکل زیر نمایش داده شده است. پس از فعال کردن پروتکل RIP، یک درخواست‌ از سوی این مسیریاب ارسال می‌گردد. بقیه تجهیزات که در حال گوش کردن به درخواست‌ها هستند، به این درخواست با یک لیست از مسیرها پاسخ می‌دهند. همچنین بسته‌های به روزرسانی از سوی مسیریاب‌ها به صورت دوره‌ای broadcast می‌شود.

یک گره مجعول می‌تواند با broadcast کردن پیام‌های درخواستی مشابه با پروتکل RIP و spoof کردن آدرس IP مربوط به مبدأ، یک حمله DDOS را راه‌اندازی نماید. مهاجمین در حملات اخیر، مسیریاب‌هایی را بیشتر ترجیح می‌دهند که احتمال می‌رود مقدار زیادی مسیر در جدول مسیریابی خود داشته باشند.

تصویر زیر نمونه‌ای از ترافیک یک حمله واقعی به سوی یکی از مشتریان کمپانی AKAMAI را نشان می‌دهد. این ترافیک بیانگر پاسخ‌های ناخواسته به درخواست‌های RIPv1 می‌باشد.

منبع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.