• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于Python的RIP路由協(xié)議安全性研究

      2021-07-19 10:13:32方欣
      電腦與電信 2021年5期
      關(guān)鍵詞:網(wǎng)絡(luò)協(xié)議路由表網(wǎng)段

      方欣

      (長春職業(yè)技術(shù)學(xué)院,吉林 長春 130000)

      1 引言

      在對TCP/IP協(xié)議棧內(nèi)各種網(wǎng)絡(luò)協(xié)議的研究中發(fā)現(xiàn),許多網(wǎng)絡(luò)協(xié)議如ARP、STP、DHCP、DNS等都存在安全漏洞,攻擊者通過構(gòu)造攻擊報(bào)文發(fā)向目標(biāo)網(wǎng)絡(luò)或主機(jī),致使被攻擊者遭受不同程度的損害[1]。本文為了研究RIP路由協(xié)議的安全性,首先在實(shí)驗(yàn)環(huán)境下搭建網(wǎng)絡(luò)拓?fù)?,利用Python程序構(gòu)造RIP攻擊報(bào)文發(fā)送給被攻擊路由器實(shí)施路由欺騙,通過查看被攻擊路由器的路由表,獲悉目標(biāo)路由器已被攻擊且無法正常轉(zhuǎn)發(fā)路由信息;然后通過Python編寫RIP抓包嗅探程序,捕獲攻擊者的攻擊報(bào)文,分析攻擊報(bào)文以掌握其攻擊手法;最后提出相應(yīng)的安全防護(hù)措施,保護(hù)RIP路由協(xié)議的安全運(yùn)行。

      2 Python與Scapy的安裝

      2.1 Python介紹與安裝

      Python 是一個(gè)結(jié)合了解釋性、編譯性、互動性和面向?qū)ο蟮哪_本語言。Python 語言注重的是如何解決問題而不是編程語言的語法和結(jié)構(gòu),是一種簡單易學(xué)、功能強(qiáng)大的編程語言,可以簡單有效地實(shí)現(xiàn)面向?qū)ο缶幊蘙2]。Python 簡潔的語法和對動態(tài)輸入的支持,再加上解釋性語言的本質(zhì),使得它在協(xié)議安全型研究上是一個(gè)理想的腳本語言,特別適用于快速的應(yīng)用程序開發(fā)[3]。

      2.2 Scapy安裝

      Scapy 是一款基于Python 開發(fā)的開源軟件,可以運(yùn)行于Linux 和Windows 等主流操作系統(tǒng)平臺。目前,在國外應(yīng)用較為廣泛,具有良好的開放性和可擴(kuò)展性。Scapy 是一款強(qiáng)大的交互式數(shù)據(jù)包處理工具、數(shù)據(jù)包生成器、數(shù)據(jù)包嗅探與分析工具,它能方便地對數(shù)據(jù)包進(jìn)行修改、發(fā)送、嗅探、應(yīng)答等操作,利用它可以構(gòu)造各種數(shù)據(jù)包用于網(wǎng)絡(luò)協(xié)議分析與研究[4]。

      在安裝Scapy 之前,我們需要為Python 配置環(huán)境變量。首先,進(jìn)入“控制面板”,找到并點(diǎn)擊“系統(tǒng)和安全”,然后點(diǎn)擊進(jìn)入“系統(tǒng)”,再點(diǎn)擊“高級系統(tǒng)設(shè)置”,就可以看到右下方的“環(huán)境變量”了;接著,點(diǎn)擊進(jìn)入“環(huán)境變量”,在“系統(tǒng)變量”中找到Path,在Path 中增加C:Python27 和C:Python27Scripts兩條路徑;最后,進(jìn)入Windows 命令行,在命令行輸入“python27”可以進(jìn)入Python 命令行模式,輸入print(“hello python”),控制臺輸出hello python,則說明Python 環(huán)境變量已配置完成。

      配置完python 的環(huán)境變量后,將解壓完的Scapy 安裝包拷貝到C盤根目錄下,打開Windows命令行,進(jìn)入Scapy解壓目錄,運(yùn)行python setup.py install 安裝Scapy 程序。Scapy 程序安裝完畢之后,輸入“scapy”,若出現(xiàn)Scapy 的交互式運(yùn)行界面,則表示Scapy已安裝成功[5]。

      3 利用Python程序?qū)嵤㏑IP攻擊

      3.1 實(shí)驗(yàn)環(huán)境搭建

      RIP(路由信息協(xié)議)是一種內(nèi)部網(wǎng)關(guān)協(xié)議,也是一種動態(tài)路由選擇協(xié)議,用于自治系統(tǒng)(AS)內(nèi)路由信息的傳遞。RIP協(xié)議基于距離矢量算法,使用“跳數(shù)”來衡量到達(dá)目標(biāo)地址的路由距離。這種協(xié)議的路由器只與自己相鄰的路由器交換信息,范圍限制在15跳之內(nèi),16跳為不可達(dá)。

      我們首先需要搭建實(shí)驗(yàn)環(huán)境,并在網(wǎng)絡(luò)設(shè)備上運(yùn)行RIP路由協(xié)議。本實(shí)驗(yàn)利用長春職業(yè)技術(shù)學(xué)院網(wǎng)絡(luò)攻防實(shí)訓(xùn)室中真實(shí)的路由器與交換機(jī)設(shè)備,搭建如圖1所示的網(wǎng)絡(luò)拓?fù)?,在三層交換機(jī)ESW1、路由器R1 和路由器R2 上運(yùn)行RIP 路由協(xié)議。

      圖1 RIP路由協(xié)議安全性研究實(shí)驗(yàn)拓?fù)鋱D

      在三層交換機(jī)ESW1中,查看ESW1的原始路由表,路由表信息如圖2。從圖中我們可以知道,ESW1中有2條從RIP協(xié)議學(xué)習(xí)到的路由,分別是去往2.0.0.0 和3.0.0.0 網(wǎng)段的RIP路由。

      圖2 三層交換機(jī)ESW1原始路由表

      3.2 編寫RIP協(xié)議攻擊程序

      在編寫攻擊程序之前,我們需要先了解RIP 報(bào)文的結(jié)構(gòu),RIP報(bào)文的格式見表1。RIP路由協(xié)議首部包括命令(1為請求,2 為響應(yīng)或路由更新)、版本和未使用三個(gè)字段。每條路由20 個(gè)字節(jié),包括地址族標(biāo)識(網(wǎng)絡(luò)層所使用的地址協(xié)議)、路由標(biāo)記(外部路由標(biāo)記,一般值為0)、網(wǎng)絡(luò)地址、子網(wǎng)掩碼、下一跳路由器地址、距離等字段。一個(gè)RIP 報(bào)文最多通告25條路由,每條路由為20字節(jié)。RIP協(xié)議在傳輸層上使用UDP協(xié)議,源端口號與目的端口號均為520[6]。

      表1 RIP協(xié)議報(bào)文結(jié)構(gòu)

      根據(jù)RIP協(xié)議的報(bào)文結(jié)構(gòu),我們利用Python程序編寫攻擊程序,用于后續(xù)實(shí)施RIP協(xié)議的攻擊,攻擊代碼如下:

      3.3 實(shí)施RIP協(xié)議攻擊

      在PC1中運(yùn)行上述攻擊程序,幾分鐘后查看ESW1的路由表信息,ESW1新的路由表項(xiàng)如圖3。從圖中我們可以發(fā)現(xiàn),ESW1去往3.0.0.0網(wǎng)段的跳數(shù)從之前的1跳變?yōu)榱?跳,并且路由表中多了一條去往4.0.0.0網(wǎng)段的RIP路由。ESW1的路由表被攻擊成功,網(wǎng)絡(luò)中的用戶無法正常訪問3.0.0.0網(wǎng)段,且攻擊者讓網(wǎng)絡(luò)設(shè)備學(xué)習(xí)到了本不存在的路由信息(圖4)。

      圖3 三層交換機(jī)ESW1被攻擊后的路由表

      圖4 攻擊后網(wǎng)絡(luò)中的用戶PC1無法正常訪問3.0.0.0網(wǎng)段

      4 Python抓包嗅探分析

      利用Python 程序編寫抓包嗅探程序,抓取網(wǎng)絡(luò)中的RIP攻擊報(bào)文,抓包程序代碼如下:

      分析抓包程序捕獲的攻擊報(bào)文,我們可以從中發(fā)現(xiàn),攻擊者通過向網(wǎng)絡(luò)中的所有路由器組播發(fā)送偽造的RIP 路由更新報(bào)文,讓其他路由器學(xué)習(xí)攻擊者所發(fā)送的RIP 路由,并更新自身的路由表,使被攻擊的路由器被虛假路由所欺騙,導(dǎo)致路由器無法正常轉(zhuǎn)發(fā)數(shù)據(jù)包[7]。

      5 RIP路由協(xié)議安全防護(hù)

      通過上述分析得知,利用RIP協(xié)議漏洞進(jìn)行路由欺騙的后果嚴(yán)重,攻擊者在竊取敏感信息的同時(shí)可能造成網(wǎng)絡(luò)的癱瘓,為了防止路由器的RIP 路由信息被非法篡改,可以采取認(rèn)證的方式進(jìn)行安全防范。

      RIPv2可以進(jìn)行MD5加密認(rèn)證,只有相互認(rèn)證的路由器發(fā)送過來的路由信息才會被寫入到路由表中。當(dāng)一方開啟認(rèn)證之后,另一方也需要開啟認(rèn)證,并且雙方密鑰一致,才能互相傳送路由信息。認(rèn)證是基于接口配置的,密鑰使用key chain來定義,key chain中可以定義多個(gè)密鑰,每個(gè)密鑰都有一個(gè)序號,雙方需要配置相同的序號和密鑰[8]。

      以ESW1為例,認(rèn)證配置命令如下:

      6 結(jié)語

      本文使用Python 初步實(shí)現(xiàn)了RIP 協(xié)議的攻擊與報(bào)文捕獲,分析了RIP協(xié)議的安全漏洞,并提出了RIP協(xié)議的安全防護(hù)措施。通過對RIP協(xié)議的安全性研究,不僅可以更深入地理解RIP協(xié)議攻擊的機(jī)理,而且對其他網(wǎng)絡(luò)協(xié)議如STP、OSPF、DHCP 等的安全性研究有很好的借鑒意義,同時(shí)為后續(xù)開展網(wǎng)絡(luò)協(xié)議的研究與教學(xué)打下了堅(jiān)實(shí)的基礎(chǔ)。

      猜你喜歡
      網(wǎng)絡(luò)協(xié)議路由表網(wǎng)段
      計(jì)算機(jī)網(wǎng)絡(luò)理論下的傳播研究結(jié)構(gòu)模型:Communication一詞的兩種翻譯
      基于OSPF特殊區(qū)域和LSA的教學(xué)設(shè)計(jì)與實(shí)踐
      單位遭遇蠕蟲類病毒攻擊
      一種藍(lán)牙多跳網(wǎng)絡(luò)協(xié)議的設(shè)計(jì)與研究
      電子制作(2018年17期)2018-09-28 01:56:52
      組播狀態(tài)異常導(dǎo)致故障
      基于DPI技術(shù)的語音視頻流量監(jiān)控系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)
      芻議局域網(wǎng)中網(wǎng)絡(luò)協(xié)議的添加與配置
      科技資訊(2015年10期)2015-06-29 18:17:23
      Onvif雙網(wǎng)段開發(fā)在視頻監(jiān)控系統(tǒng)中的應(yīng)用
      基于新路由表的雙向搜索chord路由算法
      BGP創(chuàng)始人之一Tony Li:找到更好的途徑分配互聯(lián)網(wǎng)地址
      宁晋县| 高州市| 揭西县| 绥阳县| 鸡泽县| 兴安盟| 漳州市| 江口县| 莎车县| 阳江市| 合作市| 嵊泗县| 肥城市| 泾源县| 高清| 红安县| 唐河县| 瓦房店市| 克什克腾旗| 瑞丽市| 临海市| 扬州市| 武安市| 兰溪市| 永济市| 东乌珠穆沁旗| 颍上县| 马关县| 全州县| 萨迦县| 固始县| 合水县| 乐亭县| 常州市| 翁源县| 菏泽市| 兴海县| 小金县| 海南省| 无锡市| 广元市|