本文為大家講解距離矢量,希望能幫到大家。
OSPF路由協議還有很多值得我們學習的地方,這裡我們主要介紹OSPF路由協議漏洞的說明。OSPF是動態連接狀態路由協議,其保持整個網絡的一個動態的路由表並使用這個表來判斷網絡間的最短路徑,OSPF路由協議是內部使用連接狀態路由協議,協議通過向同層結點發送連接狀態信息(LSA)工作。
當路由器接收到這些信息時,它就可以根據SPF算法計算出到每個結點的最短路了。其他相臨路由器通過使用OSPF路由協議的Hello協議每10秒發送一個問候包給224.0.0.5,然後接收這些路由器發回的信息。一個OSPF路由協議的hello信息包頭可以通過iptraf來嗅探到,如下所示:OSPF hlo (a=3479025376 r=192.168.19.35) (64 bytes) from 192.168.253.67 to 224.0.0.5 on eth0。192.168.253.67邊界路由器發送一個helo信息包給多播(224.0.0.5)來告訴其他路由器和主機怎樣從192.168.19.35聯系區域a(a=3479025376)。一旦路由器接受到Hello信息包,它就開始同步自己的數據庫和其他路由一樣。
OSPF協議相關的漏洞和防范措施
OSPF由於內建幾個安全機制所以比起RIP協議安全的多,但是,其中LSA的幾個組成部分也可以通過捕獲和重新注入OSPF路由協議信息包被修改,JiNao小組開發了一個FREEBSD divert socket的LINUX實現並在它們的測試中使用到。
OSPF可以被配置成沒有認證機制,或者使用明文密碼認證,或者MD5,這樣如果攻擊者能獲得一定程度的訪問,如他們可以使用如dsniff等工具來監視OSPF信息包和或者明文密碼,這個攻擊者可以運行divert socket或者其他可能的各種類型ARP欺騙工具來重定向通信。