關于路由器協議中OSPF網絡類型的講解
目前路由器協議有很多種,于是我研究了一下路由器協議中OSPF網絡類型的分類,在這里拿出來和大家分享一下,希望對大家有用。根據路由器所連接的物理網絡不同,OSPF將網絡劃分為四種類型:
◆廣播多路訪問型(BroadcastmultiAccess)
◆非廣播多路訪問型(NoneBroadcastMultiAccess,NBMA)
◆點到點型(Point-to-Point)
◆點到多點型(Point-to-MultiPoint)
OpenShortestPathFirst(OSPF,開放最短路徑優先路由器協議)
OSPF是動態連接狀態路由器協議,其保持整個網絡的一個動態的路由表并使用這個表來判斷網絡間的最短路徑,OSPF是內部使用連接狀態路由器協議,路由器協議通過向同層結點發送連接狀態信息(LSA)工作,當路由器接收到這些信息時,它就可以根據SPF算法計算出到每個結點的最短路了。其他相臨路由器通過使用OSPF的Hello路由器協議每10秒發送一個問候包給224.0.0.5,然后接收這些路由器發回的信息。一個OSPF的hello信息包頭可以通過iptraf來嗅探到,如下所示:OSPFhlo(a=3479025376r=192.168.19.35)(64bytes)from192.168.253.67to224.0.0.5oneth0。
192.168.253.67邊界路由器發送一個helo信息包給多播(224.0.0.5)來告訴其他路由器和主機怎樣從192.168.19.35聯系區域a(a=3479025376)。一旦路由器接受到Hello信息包,它就開始同步自己的數據庫和其他路由一樣。一個LAS頭包括以下幾個部分:LSage,option,LStype,LinkstateID,AdvertisingRouterID,LSsequencenumber,LSchecksum,和length.
OSPF路由器協議相關的漏洞和防范措施
OSPF使用路由器協議類型89,因此你可以使用nmap路由器協議掃描來判斷OSPF,除非網絡通過配置訪問列表來不響應這些類型的查詢。如下所示:Interestingprotocolson(router.ip.address.252)
ProtocolStateName
89openospfigp
OSPF由于內建幾個安全機制所以比起RIP路由器協議安全的多,但是,其中LSA的幾個組成部分也可以通過捕獲和重新注入OSPF信息包被修改,JiNao小組開發了一個FREEBSDdivertsocket的LINUX實現并在它們的測試中使用到。
OSPF可以被配置成沒有認證機制,或者使用明文密碼認證,或者MD5,這樣如果攻擊者能獲得一定程度的訪問,如他們可以使用如dsniff等工具來監視OSPF信息包和或者明文密碼,這個攻擊者可以運行divertsocket或者其他可能的各種類型ARP欺騙工具來重定向通信。JiNao小組發現了有關OSPF的4種拒絕服務的攻擊方法,下面是簡單的說明:
MaxAgeattack攻擊LSA的最大age為一小時(3600)
攻擊者發送帶有最大MaxAge設置的LSA信息包,這樣,最開始的路由器通過產生刷新信息來發送這個LSA,而后就引起在age項中的突然改變值的競爭。如果攻擊者持續的突然插入最大值到信息包給整個路由器群將會導致網絡混亂和導致拒絕服務攻擊。
Sequence++攻擊即攻擊者持續插入比較大的LSAsequence(序列)號信息包,根據OSPF的RFC介紹因為LSsequencenumber(序列號)欄是被用來判斷舊的或者是否同樣的LSA,比較大的序列號表示這個LSA越是新近的。所以到攻擊者持續插入比較大的LSAsequence(序列)號信息包時候,最開始的路由器就會產生發送自己更新的LSA序列號來超過攻擊者序列號的競爭,這樣就導致了網絡不穩定并導致拒絕服務攻擊。