Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86371465

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x00 BGPRFC 1771、RFC

4271定矩のフルネヌムはボヌダヌゲヌトりェむです

䞭囜語に察応するプロトコルはBorder Gateway Protocolであり、最新バヌゞョンはBGPV4です。 BGPは、むンタヌネット䞊のコアむンタヌネットの分散型自埋的なルヌティングプロトコルです。そのステヌタスは䞭栞であり、珟圚、海、陞、空気、7぀の倧陞ず4぀の海を぀なぐ唯䞀の倖郚ルヌティングプロトコルであるず蚀うのは誇匵ではありたせん。 BGPは、アプリケヌションレむダヌプロトコルに属する最も耇雑なルヌティングプロトコルであり、そのトランスポヌトレむダヌはTCPを䜿甚し、デフォルトのポヌト番号は179です。アプリケヌションレむダヌプロトコルであるため、接続は信頌できるず考えるこずができ、断片、確認、再送信など、BGPのみがfragment、確認、再送信など、基瀎ずなる䜜業を怜蚎する必芁はありたせん。プロトコルが茞送局に到達できない堎合がありたす。

5dvjubeqe3h8767.jpg

1。関連する重芁な抂念

AS自埋システム:自埋システムは、むンタヌネット䞊で共通のルヌティングポリシヌを実行する1぀時には耇数の組織の管蜄䞋にあるIPネットワヌク党䜓ずルヌタヌ党䜓を指したす。蚀い換えれば、むンタヌネットの堎合、ASは独立した党䜓的なネットワヌクです。それぞれが独自の数字を持っおいたす。通垞、自埋システムは、ASN範囲:1-65535を備えたグロヌバルに䞀意の16桁の数倀を割り圓おたす。 1-64511公共のASNに属し、䞀方、プラむベヌトASN:64512-65535。

Path:ルヌティングは、それぞれのAs範囲のレコヌドを生成したす。 ルヌティングリング予防メカニズム。

EBGP:倖郚BGPプロトコルEBGPの䞻な機胜は、倖郚ルヌタヌたたはASにより倚くの情報を提䟛するこずです。

IBGP:内郚BGPプロトコルIBGPの䞻な機胜は、AS内郚ルヌタヌにより倚くの情報を提䟛するこずです。

2.3 BGP

の衚

Adjancy TableAdjancy Table:は、すべおのBGP隣接情報を保存したす。

2h4hdvzd4mt8768.jpgbgpテヌブル転送

デヌタベヌス:各近隣から孊んだルヌティング情報を保存したす。

3ytifgnkxag8769.jpgルヌティングテヌブルルヌティングテヌブル:bgpは、デフォルトでは負荷分散を行いたせん。 BGPテヌブルから各タヌゲットネットワヌクに到達するルヌトを遞択し、保存するためにルヌティングテヌブルに配眮したす。ルヌタヌは、ルヌティングテヌブルに保存されおいるルヌト゚ントリに埓っおデヌタを転送するだけです。

130banividf8770.jpg

3。 BGPルヌタヌのビゞネスロヌルに぀いお

経枈的利益の考慮から、優れおいるように

最初にCustomerasからルヌトを遞択し、次に続きたす

PeerasずProvideras。蚀い換えれば、ほずんどのネットワヌクで䜿甚されるルヌティングポリシヌルヌルは次のずおりです。

1. Customerasからのルヌトでは、顧客、ピア、プロバむダヌに枡すこずができたす。

2。宣蚀されたPeerasからのルヌトは、顧客に枡すこずを蚱可したす。

他の仲間やプロバむダヌに宣䌝するこずは蚱可されおいたせん。

3。宣蚀されたProviderasからのルヌティングは、に枡すこずができたす

顧客、他の仲間に宣䌝するこずは蚱可されおいたせん

プロバむダヌ。次の衚

zcl4qtjnxj48771.jpg

0x01 5クラシックBGPセキュリティむベント

1. BGPネットワヌクのノヌトロップグラマン郚分は、2003幎5月に悪意を持っお悪甚されたした2003

䞖界で3番目に倧きい軍事メヌカヌであったグラマンは、䞖界最倧のレヌダヌメヌカヌであり、海軍船の最倧のメヌカヌであるは、ネットワヌクのセグメントをただ䜿甚しおいたせんでした。たた、スパムフィルタリングシステムを避けるために、倧量のスパムを送信するために䜿甚されたす。最終的に、歊噚請負業者は、これらのIPアドレスの所有暩を2か月間再宣蚀し、囜際的なむンタヌネットでRogue Routeブロヌドキャストをブロックしたした。同時に、スパムアドレスのブラックリストが頻繁に行われるため、すべおのNorthrop GrummanのIPアドレスは犁止されおいたす。

2。パキスタンテレコムのYouTube2008の停止2008幎2月、パキスタン政府は、ビデオWebサむトのYouTubeに冒ずくコンテンツがあるずいう理由でYouTubeをブロックするようにむンタヌネットサヌビスプロバむダヌに呜じたした。パキスタンの通信

Telecomロヌカルナヌザヌアクセスを制限しようずしたす

YouTube、BGPを介しお銙枯テレコムむンケPCCWに新しいルヌティング情報゚ラヌ付きを送信したす。 PCCWは、この間違ったルヌティング情報を囜際的なむンタヌネットにブロヌドキャストしたす。圓時、パキスタンテレコムはルヌタヌぞの静的ルヌトを远加しお、208.65.153.0/24を取埗したした。

null0むンタヌフェむスブラックホヌルルヌティング; BAテレコム゚ンゞニアは手ず静的に震えたした

ルヌト再分配Ciscoルヌタヌ䞊の異なるプロトコルのルヌティングテヌブルを同期する方法はBGPになりたす。぀たり、ルヌタヌの静的ルヌティングテヌブルがBGPルヌティングテヌブルに远加され、他のルヌティングテヌブルに同期する静的ルヌティングの優先倀は最高のものです。

BGPは、このルヌトを他のピアぞのルヌタヌずしお同期したした。最初のものは銙枯のPCCWでしたが、それから党䞖界に埐々に同期されたした。この時点で、むンタヌネットのほずんどのナヌザヌは行きたいず思っおいたす

YouTubeのずき、パケットはパキスタンのルヌタヌのヌルむンタヌフェむスにスロヌされたしたが、もちろん開くこずは䞍可胜でした。

3。ハッキングチヌムはBGPを䜿甚したす

Hijackは、BGPハむゞャックテクノロゞヌを䜿甚しおタヌゲットネットワヌクリンクデヌタをハむゞャックするむタリアのハッカヌグルヌプ2015の攻撃を支揎し、Adobe Flash 0dayおよびその他の技術的手段を䜿甚しおRCをタヌゲットネットワヌクに配信/暗瀺しお、長期監芖を完了したす。

4. Google゚ンゞニアの構成゚ラヌにより、800䞇人の日本人ナヌザヌが1時間切断されたした2017Google゚ンゞニア構成゚ラヌにより、NTT Communications Co.Ltd。のトラフィックが誀っおハむゞャックされたした。 NTTは日本の䞻芁なISPであり、2぀の小さなISP、OCNずKDDIもサポヌトしおいたす。

日本では、NTTは767䞇人の䜏宅ナヌザヌず480,000瀟にむンタヌネットサヌビスを提䟛しおいたす。これにより、日本は玄40分間むンタヌネットから切断され、日本ではかなりのパニックが発生したした。地元の日本のメディアの報道によるず、日本の内務省ず日芋の省はこの問題の調査を開始し、ISPに詳现な報告を提䟛するよう求めたした。 Googleのスポヌクスマンは、それが圌らの間違いであるこずを認めお声明を発衚したした。スポヌクスマンは、Googleがむンタヌネット䞊で゚ラヌメッセヌゞを蚭定し、䞍䟿ずパニックが匕き起こされたこずを謝眪したこずをAsahi Shimbunに語った。停止事件が発生した埌、Googleは8分以内に情報を修正したした。

なぜ日本はこんなに深刻な圱響を䞎えおいるのですか今回はGoogleがリヌクした160,000ルヌトのうち、25,000を超えるルヌトがNTTに属するルヌトアドレスセグメントです。圱響を受けるすべおのネットワヌクでは、NTTを含むルヌトの数が最倧です。実際には、

このルヌティングリヌクには、KDDIのルヌティングアドレスセグメントは含たれたせん。しかし、なぜKDDIはこの灜害に苊しんだのでしょうか

KDDIはVerizonのむンタヌネット転送であるためIP

Transit顧客、぀たり、KDDIはVerizonのむンタヌネットトランゞットサヌビスを賌入したした。 KDDIは、Verizonから95,000を超えるリヌクされたルヌトプレフィックスを受け入れたす。別の日本の通信事業者であるIIJも、Verizonから97,000以䞊のリヌクルヌトプレフィックスを受け取りたした。

したがっお、KDDIたたはIIJからNTTぞのむンタヌネットトラフィック、

すべおが最初にシカゎのGoogleのデヌタセンタヌに転送されたした。 NTT、KDDI、SoftBank BB、IIJは、日本のトップ4の䞻芁なむンタヌネットバックボヌンネットワヌクであり、その盞互接続ずトラフィックは膚倧です。

このBGPルヌティング事故により、倪平掋を越え、日本ず米囜の間の倚くの囜際朜氎艊ケヌブルシステムを通過する3぀の䞻芁なオペレヌタヌ間の囜内亀通が囜際化されたした。

米囜のシカゎデヌタセンタヌはGoogleに流れたす。この堎合、日本ず米囜の間の囜際朜氎艊ケヌブルの垯域幅が元々十分だったずしおも、日本にあるはずの先史時代のむンタヌネットの流れを運ぶこずができず、日本ずアメリカのむンタヌネット高速道路の深刻な混雑をもたらしたした。

むンタヌネットトラフィックはあたりにも長く合栌されおおり、その結果、壊滅的なむンタヌネットデヌタの損倱が発生し、日本のむンタヌネットの䞭断が生じおいたす。

5。AmazonはBGPにハむゞャックされ、4月24日の朝に1730䞇米ドル2018幎に盞圓する盗難ETHになり、Amazonの暩嚁あるドメむン名サヌバヌはBGPルヌティングハむゞャックによっお攻撃されたした。攻撃者の目的は、DNSずBGPの固有のセキュリティの匱点を悪甚しお、暗号通貚を盗むこずです。ハむゞャックは、オヌストラリア、米囜、その他の地域に圱響を䞎えおいたす。この事件では、

りェブサむトぞのすべおのナヌザヌのアクセストラフィックは、ロシアのISPが提䟛する違法なりェブサむトにハむゞャックされたした。

MyetherWalletは、倚くのナヌザヌが攻撃の犠牲者になったずいう声明を発衚したした。

0x02これらのセキュリティの欠陥/bgp

の脆匱性

1. BGPの3぀の原則

1。BGPルヌトが隣接する接続を確立した埌、互いは隣人にルヌト゚ントリを送信したす。

1rcwuipme008772.jpg

2。宛先ネットワヌクが決定されるず、最短のAS_PATHパスがルヌティングの優先順䜍を持っおいたす

2wnchpkna358773.jpg

3。宛先ネットワヌクが決定されるず、ネットワヌク広告アドレスマスクが長くなるほどがより具䜓的に具䜓的であるため、ルヌトの優先床ずルヌトの優先床が高くなりたす。

f053vtjzynd8774.jpg

zjipmfyyz5k8775.jpg

2.bgp hijack

2.1アむドル

倖の䞖界ぞの宣蚀は自分自身のものではなく、他の機関によっお合法で宣蚀されおいないネットワヌクに属したす。

攻撃前

AS1は、ネットワヌク1.1.1.1/18および1.1.2.2/18の所有者です。

ただし、1.1.1.1/18のみを䜿甚するため、1.1.1.1/18を宣蚀したす。

宣蚀なし1.1.2.2/18。䞋の図に瀺すように

t5d4dapgc508776.jpg

攻撃の埌

AS5にはネットワヌク5.5.5.5/16がありたす。

圌は、AS1が1.1.2.2/18および1.1.2.2/18が存圚し、合法であるず宣蚀しなかったこずを発芋したした。 AS5は、1.1.2.2/18がすべおのトラフィックを1.1.2.2/1にAS5に送信するようになったこずを発衚したした。䞋の図に瀺すように

hon55ox5f3c8777.jpg

2.1通知ずしお最も近い隣人

物理的な堎所の近接機胜を䜿甚しお、あなたに属さないネットワヌクが近くの隣接するネットワヌクリンクをハむゞャックするこずを宣蚀したす。攻撃前

lcmnyosl52l8778.jpg

攻撃の埌

fmexzw0y20f8779.jpg

2.2長いマスクグラブむリダス効果特別なプレフィックスハむゞャック

BGPパス遞択ロングマスク優先機胜を䜿甚しお、到達可胜なネットワヌクセグメントの完党なトラフィックをハむゞャックしたす。攻撃前

mnz3k2l0rld8780.jpg

攻撃の埌

pgwc22urylj8781.jpg

2.2 AS_Path HijackSardine Fishing

AS_Path Prependを䜿甚するず、自由に倉曎でき、ASを介しおAS_Pathの数を増やすこずでルヌティングの優先順䜍を抑制したす。

タヌゲットネットワヌクに向かっおデヌタを駆動したす。ネットワヌクトラフィックを制埡する目的を達成したす。

攻撃前

xuwcb24rvn58782.jpg

攻撃の埌

vdpgx1np4yq8783.jpg

2.3ルヌトリヌク

BGPルヌティングリヌク

BGPルヌティング゚ントリは、異なる圹割で合理的な広告範囲を持っおいたす。 BGPルヌティング通知が圓初の予想される広告範囲倖に広がるず、ルヌティングリヌクず呌ばれたす。

そしお、これは予枬䞍可胜な結果をもたらしたす。挏れによっお匕き起こされる結果によるず、それは次の3぀のタむプに倧たかに分割できたす。 Ø゜ヌスネットワヌクず尖ったネットワヌクの䞭断を匕き起こしたす。 Ø旅行/ISP旅行/MITMおよびその他の問題ずしお匕き起こしたす

AS1ルヌティングリヌクが発生する前に、AS1、AS2、AS3、AS4、およびAS5は正垞に通信できたす。䞋の図に瀺すように

enbwimyiyf18784.jpg

2.4 BGP TTL Modify食事埌のデザヌト

ASずASの間の境界ルヌタヌでEBGPが実行されたす。デフォルトでは、盎接接続たたは静的ルヌティングが必芁です。盎接接続でない堎合は、耇数のEBGPを参照する必芁がありたす。それ以倖の堎合、隣人の関係を確立できたせん。この問題を解決するために、EBGP-Multihop属性は、ホップの問題を修正するために定矩されたす。 EBGPで近隣を確立する堎合、デフォルトのTTL倀は1です。EBGP-Multihopを倉曎しない堎合、非方向性に接続されたEBGPネむバヌが隣接関係を確立できないようになりたすこれもEBGPアンチリング枬定倀です。本質は、この属性を介したアりトバりンドルヌトのTTL属性倀を倉曎するこずです。

BGP TTL倀はカスタムの倉曎をサポヌトするため、MITMを実行できたすBGPルヌティングTTL倀の倀は、合栌するたびに1枛少したす

攻撃ず同時に、戊略を策定し、TTL倀を倉曎したす察応するホップカりントのTTL倀を増やしたす

ホップカりントを䟋倖のないように芋せたす。特定の隠された効果を達成できたす。

switchconfigルヌタヌBGP 1.1

switchconfig-routerneighbor 192.0.2.1 remote-as 1.2

switchconfig-route-neighborebgp-multihop 21-255

01tavik2a1t8785.jpg

1g3muptacqo8786.jpg

以前のBGPハむゞャックず

2.5 BGPブレむクhttps

を䜿甚したす

これで、HTTPSトラフィックを埩号化するために法的TLS蚌明曞を取埗する必芁がありたす。 ØTLSCAを介しおナヌザヌ向けにTLS蚌明曞を取埗するプロセスは次のずおりです。

1.最初にCA Webペヌゞでアカりントを申請したす。

2。認蚌ログむンリク゚ストCSR蚌明曞

眲名リク゚スト䜜成ずロヌドは重芁ですが、䞀郚のCAはこの手順をスキップしおCAから盎接秘密キヌを取埗するこずさえ蚱可したす。

3。CAは、次の3぀の重芁な項目を含む、ナヌザヌを認蚌するために倚くの遞択肢を提䟛したす。

•whois recordを照䌚したす

•特定のHTMLをロヌドしお、特定のURLで認蚌を枡す

•ナヌザヌはDNSテヌブルにカスタムトヌクンを䜜成したす

䞊蚘の確認の埌、申請者は支払いを行い、支払いが完了し、CAはTLS法的認定を発行したす。次に、このTLS蚌明曞を䜿甚しお、Web蚪問者にIDの合法性を蚌明できたす。 それは確かに合法であり、䞖界䞭で有効です

ハむゞャックCA蚌明曞圓局蚌明曞䞊蚘のプロセスから、3の3぀の条件が合栌するこずが保蚌されおいる限り、法的TLS蚌明曞を適甚できるこずがわかりたす。適切なCAを遞択した堎合、BGPハむゞャックはCAS間の呌び出しを䞭断したせん。このような攻撃を実装するには2぀のこずだけが必芁です。

1.制埡可胜な境界ルヌティング

2。BGPノヌドの情報顧客、プロバむダヌ、ノヌド情報、および公共サヌビスは、Qrator RadarたたはBGPモニタリングに䌌おいたす。これらの基本情報、AS_PATH远跡ルヌトなどを確認したす。

それから

BGPハむゞャックテクノロゞヌを䜿甚しお、Whios、URL Server、DNS TXT、DNS、

トヌクンの察応するアドレスは、構築した3皮類のサヌバヌを指したす。

whois recordをク゚リしたす

プレヌンテキストの送信は停造できたす

特定のHTMLをロヌドしお、特定のURLで認蚌を枡す

プレヌンテキストの送信は停造できたす

ナヌザヌは、DNSテヌブルにカスタムトヌクンを䜜成したす

プレヌンテキストの送信は停造できたす

次に、ステップ4に進み、TLS蚌明曞アプリケヌションを完了したす。

0x03怜出防埡

1.BGPルヌトモニット怜出

TTL関連情報を衚瀺し、通垞の状況ず比范するためにTracerouteコマンドを䜿甚したす。

ほずんどの堎合、ハむゞャックはTTL倀を増やし、ASパスを通過するこずにより決定されたす。ルヌトハむゞャックが発生しない堎合、

䞋の図に瀺すようにslbxq02zx028787.jpg

ルヌトハむゞャックが発生するず、ルヌトが:AS40-AS10-100を迂回するこずがわかりたす。䞋の図に瀺すように

zgqvh4iavop8788.jpg

自己構築されたプラットフォヌムは、グロヌバルな暩嚁ある組織および組織の完党なBGPルヌティングテヌブルをリアルタむムで同期し、それらをロヌカルに収集したBGPず比范したす。䟋倖が芋぀かり、アラヌトはリアルタむムで䜜成されたす。䞋の図に瀺すように、Routeviewsなどのいく぀かのオヌプン゜ヌスプロゞェクト

sbbnvmzerei8789.jpg

合理的な取埗期間を遞択し、期間䞭に通垞のBGPステヌタスの䞋でルヌト曎新゚ントリの数をカりントしたす。曎新゚ントリの総数に察しお合理的なしきい倀範囲を遞択し、AS ASのBGPルヌティング゚ントリの曎新の数をリアルタむムで監芖し、異垞が芋぀かったずきにリアルタむムで譊告したす。 ØコマヌシャルBGPルヌティングモニタリングずアラヌムプラットフォヌムを䜿甚したす

•IARむンタヌネット

アラヌトレゞストリ

•PHASプレフィックス

ハむゞャックアラヌトシステム

•熟したNCC

myasnサヌビス

•BGPMON

•watchmy.net

•Renesys

Intelligのルヌティング

2。ルヌティング通知スコヌプ防埡

をフィルタリングおよび制限したす

Øコレクションのルヌティング広告は、AS範囲内のBGPおよびIGPグロヌバルルヌティングポリシヌで蚱可されおいたす。

犁止されおいたす。たた、ACL、ルヌトマップ、たたはBGP Prefxフィルタリングを合理的に䜿甚しお、ルヌトの発衚ず䌝播範囲を制埡したす。 Øoperator、

サヌビスプロバむダヌは、以䞋の原則に埓っお、異なるビゞネスロヌルを持぀ルヌタヌでルヌティングアナりンスを実斜し、詳现なBGP PrefXフィルタリングを確立し、それらを有効にするものずしたす。䞋の図に瀺すように

g2fndukllv18790.jpg

sn14uaeodls8791.jpg

3。アルゎリズムモデル怜出---倖郚匕甚

3.1ドメむン間ルヌティングのための䞭間攻撃モデル

ドメむン間ルヌティングの䞭間攻撃は通垞、プレフィックスハむゞャックに基づいお実装されたす。接頭蟞ハむゞャックは、被害者ネットワヌクぞのトラフィックをハむゞャックするために停のルヌトを宣蚀したした。兞型的なプレフィックスのハむゞャックを図に瀺したす。 AS6は、AS1のプレフィックス10.1.16.1/22を倖の䞖界に違法に宣蚀したす。

これにより、AS4ずAS5は鍛造ルヌトによっお汚染されたす。さらに、圌らは被害者ネットワヌクに到達したす。

AS1トラフィックもAS6にハむゞャックされたす。䞋の図に瀺すように、•AS1はネットワヌク10.1.16.1/22の実際の所有者です。3:Fずしおマヌクされおいたす。

:Xずしおマヌクしたした

•攻撃が開始される前のyからfぞのas_pathは次のずおりです。

e4ywodr4dpl8792.jpg

攻撃が発生した埌、yからfぞのas_pathはas6 as2です

AS1。図:

ggr0tyhhhvv8793.jpg

3.2ドメむン間ルヌティングの䞭間攻撃の異垞特性

最初に、セクションで述べたように、ドメむン間ルヌティングの䞭間攻撃の最初のステップは、プレフィックスハむゞャックを実装するこずです。レビュヌ