ПРОТОКОЛ МАРШРУТИЗАЦИИ RIPV1. ОТРАВЛЕНИЕ ТАБЛИЦЫ МАРШРУТИЗАЦИИ. ПРОВЕДЕНИЕ АТАКИ И ЗАЩИТА
Главная статья
Аннотация
Статья посвящена исследованию критической уязвимости протокола маршрутизации RIPv1, связанной с отсутствием механизмов аутентификации, — отравлению таблицы маршрутизации. В ходе эксперимента в лабораторной среде с использованием оборудования Cisco и MikroTik был сгенерирован и отправлен фальшивый RIP-пакет, что привело к успешному внедрению ложного маршрута по умолчанию в таблицы маршрутизации всех маршрутизаторов. Продемонстрированы сравнительные данные таблиц маршрутизации до и после атаки, подтверждающие уязвимость. В качестве контрмеры применена настройка фильтрации входящих обновлений через стандартный Access Control List (ACL), что позволило полностью нейтрализовать атаку и восстановить корректную маршрутизацию. Работа наглядно демонстрирует актуальные риски использования устаревших протоколов и эффективность базовых мер защиты на уровне контроля доступа.
Подробнее

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-ShareAlike» («Атрибуция — Некоммерческое использование — На тех же условиях») 4.0 Всемирная.
Неисключительные права на статью передаются журналу в полном соответствии с Лицензией Creative Commons By-NC-SA 4.0 (Международная)