Transcript 路由欺骗
黄蓉的网络安全诡计 - 网络协议安全攻防训练 路由欺骗 江健 2011.06.08 故事接龙 • To be continue… 技术手段 • 局域网 – Spoofed ICMP Redirect Message – 欺骗对象:单个主机 • 广域网 – Forged BGP announcement: IP Prefix Hijacking – 欺骗对象:路由器 ICMP Redirect Message • ICMP type 5 • 正常应用场景 – H1 通过 R1 发送数据给 H2 – R1 发现 H1应该有一条更好的路由R2 • 下一跳是R2,而且R2和R1以及H1在同一子网 – R1发送ICMP Redirect • 告诉H1,到H2从走更近 – H1修改路由表,添加一条<dst:H2, nexhop:R2>的 记录 条件 • 触发 – R1是路由器 • 正常主机不会发送 ICMP Redirect • echo “1” > /proc/sys/net/ipv4/ip_forward – R1和R2以及H1在同一子网 • 在R1看来,H1可以直接到R2,不需要通过R1转发 – 数据包未加IP源路由选项 • 生效 – H1接受ICMP Redirect消息 • echo “1” > /proc/sys/net/ipv4/conf/*/accept_redirects – 其他验证条件,各操作系统不同 • 源ip地址必须是H1的default gw • H2必须和H1不同网段 Abuse • 攻击者利用伪造的ICMP Redirect Message – DoS [重定向DNS服务器,比如166.111.8.28] – MITM ? • 窃听,篡改,on-path spoofing 小结 • Vulnerability – ICMP Redirect消息没有来源认证机制(origin authenticity) • Attacks in the wild – 好像很少 • Current Practice – 禁止接受ICMP Redirect Message • 正常的用途还常见吗? • 有限的能力 – 用来做DoS还行 – 在内网MITM受限 • 重定向单个地址 [网段?] • 截获单边流量 IP Prefix Hijacking History • Public Incidents – April 1997: AS 7007 incident – December 24, 2004: TTNet in Turkey – January 22, 2006: Con-Edison hijacks big chunk of the Internet – February 24, 2008: Pakistan's attempt to block YouTube – April 8, 2010: Chinese ISP hijacks the Internet • Causes – Malicious AS or Misconfiguration ? Research • Anomaly detection – Monitoring and detecting • Secure BGP Protocol – PKI, Binding IP Prefix and ASN – S-BGP, so-BGP etc. • Measurement – Survey TCP-179 routes in the Internet 总结 • 欺骗的来源: origin authenticity – 其他: Confidentiality, Integrity • Internet is a wide-open virtual space – 很少有基础协议,服务是带有(强)验证机制的 • IP Packet • DNS (cookie-based) • … • What we can do? – 认证, 检测, or … 参考文献 • RFC 792, INTERNET CONTROL MESSAGE PROTOCOL • 通过ICMP协议redirect实现DoS攻击 – http://blog.chinaunix.net/space.php?uid=20318579&do=blog&cuid=2234002 • SING – https://sourceforge.net/projects/sing/ • http://en.wikipedia.org/wiki/IP_hijacking