BGP 劫持就好比有人改变一段高速公路上的所有标志,将汽车重新引导到错误的出口。 因为 BGP 是基于互连网络真实表述它们拥有的 IP 地址这一事实,所以 BGP 劫持几乎是无法停止的。 但是,要发生劫持,攻击者需要控制或破坏在一个自治系统 (AS) 与另一个自治系统之间桥接的、启用 BGP 的路由器,因此,不是任何人都可以执行 BGP 劫持。 什么是 BGP? 此外,垃圾邮件发送者可以使用 BGP 劫持或实施 BGP 劫持的 AS 的网络,伪造合法 IP 来实现发送垃圾邮件的目的。 现实世界中的 BGP 劫持 现实世界中有许多故意进行 BGP 劫持的示例。 BGP 劫持检测 延迟增加、网络性能下降和 Internet 流量定向错误都是 BGP 劫持的可能迹象。
这称为 BGP 路由劫持,也称为前缀劫持、路由劫持和 IP 劫持。 除了恶意攻击,BGP 劫持的意外实例也可能产生严重后果。 在了解 BGP 劫持之前,我们需要先掌握一些BGP的基础知识 。BGP劫持之所以非常常见,很大一部分原因是因为BGP的设计者并未考虑到BGP劫持的可能性,并且默认所有 BGP “说话者”都在说真话。 此外,垃圾邮件发送者可以使用BGP劫持或实施BGP劫持的AS网络,以欺骗合法IP以进行垃圾邮件。另外,攻击者可能执行 BGP 路由劫持的原因包括:拒绝对特定在线服务的服务。 然而,我们并不能直接避免BGP劫持的发生,除了持续监控互联网流量如何路由之外,用户和网络可以做很少的事情来防止BGP劫持。
BGP劫持在2008年的defcon大会上就曾经有涉及,然而在2015年的blackhat上又被选为议题,可见问题的严重性,冰冻三尺,非一日之寒,BGP劫持问题有待世界各地的组织携手解决。 0x01 BGP劫持概览 我们把BGP劫持分为两类 1、Prefix劫持 prefix劫持中,当受害者被正当分配IP prefix时 劫持的AS申请同样的prefix,假冒的BGP声明来自劫持的AS, 2、subprefix劫持 使用subprefix劫持,攻击者可以截获受害IP的全部流量,劫持的AS创建一个受害IP prefix的subprefix,所以prefix就被受害者的IP prefix覆盖了 0x03劫持CA(certificate authority)证书 通过TLS CA 为用户获得TLS证书的过程如下: 1,先在CA网页申请一个帐号 2,认证登录请求CSR(certificate 实现这样的攻击你需要的只有两个: 1,一个可控制的边界路由 2,你的BGP结点的信息 :它的客户,提供者,结点信息,公共服务类似Qrator Radar或者 BGP监听。
Facebook流量被BGP劫持至俄罗斯已经不是第一次,2017年12月13日Google、Apple、Facebook、Microsoft等都遭遇过BGP劫持。 03 — 历史案例 2008年2月,巴基斯坦电信部指示要进行言论管制封杀YouTube网站后,巴基斯坦电信局(Pakistan Telecom)采取更进一步的作法。 结果,导致YouTube断网2小时,全球很多用户无法访问。 所以,未来几年,BGP劫持仍将长期存在。 当前更多是一些网络安全公司,比如BGPMon实时监控互联网中的BGP路由信息,对发现的BGP劫持事件进行告警;还有一些学术机构也会发布其在BGP劫持检测上的研究成果,比如来自应用互联网数据分析中心(CAIDA
需求 1.首先划分AS内部地址 2.在AS内启用ospf协议 因为没有特殊区域及其汇总,并且只有area0,所以这里配置过程过于简单,不赘述。 3.开始配置BGP协议 R1和R8在建立BGP邻居(因为AS与AS之间只有一条路由,所以使用接口建邻) R2(与R1,R5R3建邻) R3 R4 R5-R8与R1-R4配置差不多 (原因是下一跳未知网段),这时需要在R2上修改下一跳为自己 peer 172.16.1.1 next-hop-local 过程不再赘述。 汇总,减少路由条目 因为地址划分的垃圾,所以很难汇总 所以将联邦内的其中一条骨干修改为 172.16.5.0 24 172.16.69.0 24 [r2-bgp]aggregate 172.16.0.0 22 detail-suppressed [r4-bgp]aggregate 172.16.0.0 22 detail-suppressed [r5-bgp]aggregate 172.16.64.0
并且,不是所有的BGP劫持都是恶意的,很有可能只是操作者的一个手抖,配置错误导致意外劫持。当然,并不否认恶意分子利用,目的性地劫持。 [尴尬的是,有意为之还是不小心操作,很难分辨。] 不幸的是,这个小小的失误被Rostelecom的上游供应商拿着新公布的BGP路由在互联网上重新传播,从而将BGP劫持事件在几秒钟内放大了。 最终,这家军火承包商花费了整整2个月来重新声明对这些IP地址的所有权,同时,由于被频繁地列入垃圾邮件地址黑名单,其IP地址全部被禁止使用。 2008年2月,巴基斯坦政府以YouTube有亵渎神明内容为理由命令网络服务商封锁YouTube。 2018年4月,亚马逊权威域名服务器遭到BGP路由劫持攻击,价值1730万美元ETH被盗。 …… 既然知道伤不起,为什么BGP的安全性脆弱依旧?
1、每台设备BGP route id修改为自己的router id 2、AR4上有10.1.1.0/24,要求AR1访问AR4走上面的链路。 关键部分 1、[AR*-bgp]router-id x.x.x.x 2、[AR1-bgp]peer 12.1.1.2 preferred-value 6000 3、[AR1]ip ip-prefix if-match ip-prefix 1 apply preferred-value 100 route-policy 1 permit node 1000 [AR1-bgp bgp]peer 4.4.4.4 route-policy 5 export [AR4]ip ip-prefix 5 permit 192.168.1.0 24 route-policy # interface NULL0 # bgp 1 router-id 1.1.1.1 peer 12.1.1.2 as-number 2 peer 13.1.1.3 as-number 2 # ipv4
BGP路由优选 实验组网 R2、R3、R4各添加Loopback0 接口 10.123.x.x 测试R2、R4的连通性 配置OSPF 64512 //配置R2,激活OSPF [R2]ospf 1 对等体 //配置R1 [R1]bgp 100 [R1-bgp] router-id 10.123.1.1 [R1-bgp] peer 10.123.12.2 as 64512 //配置R2 [R2]bgp 64512 [R2-bgp] router-id 10.123.2.2 [R2-bgp] peer 10.123.3.3 as-number 64512 [R2-bgp] peer 10.123.3.3 ] quit [R2]route-policy hcip permit node 20 对来自BGP对等体R1的BGP路由应用Route-Policy [R2]bgp 64512 [R2-bgp] peer R2、R4之间建立IBGP对等体关系 [R2]bgp 64512 [R2-bgp] peer 10.0.4.4 as-number 64512 [R2-bgp] peer 10.0.4.4 connect-interface
2、修改local preference改变选路 默认情况下R4的bgp表中: R4#sh ip bgp BGP table version is 2, local router ID is 44.44.44.44 4 R4(config-router)#nei 34.1.1.3 route-map local-pref in R4 BGP表: R4#sh ip bgp BGP table version is weight,来比较weight和local-preference的优先级 R4: R4(config)#ip prefix-list 2 per 1.1.1.0/24 R4(config)#route-map )#router bgp 4 R4(config-router)#nei 24.1.1.2 route-map weight in BGP表: R4#sh ip bgp BGP table version is 2, local router ID is 44.44.44.44 Status codes: s suppressed, d damped, h history, * valid, > best
IGP中还可能使用RIP,RIP2,OSPF等众多协议 ,EGP使用的是BGP协议。 早期发布的三个版本分别是BGP-1、BGP-2和BGP-3,主要用于交换AS之间的可达路由信息,构建AS域间的传播路径,防止路由环路的产生,并在AS级别应用一些路由策略。当前使用的版本是BGP-4。 BGP处理过程 因为BGP的传输层协议是TCP协议,所以在BGP对等体建立之前,对等体之间首先进行TCP连接。 BGP邻居间会通过Open报文协商相关参数,建立起BGP对等体关系。 MP-BGP在现有BGP-4协议的基础上增强功能,使BGP能够为多种路由协议提供路由信息,包括IPv6(即BGP4+)和组播。 BGP-VPNv4地址族、BGP-VPNv6地址族、BGP-VPN实例视图、BGP多实例VPN实例视图、BGP-L2VPN-AD地址族视图、BGP-L2VPN-AD地址族视图等VPN相关地址族主要应用于
查询AS是几线BGP [root@h101 ~]# whois AS58879 [Querying whois.radb.net] [whois.radb.net] aut-num: AS58879 IRT-CNISP-CN changed: ip@cnisp.org.cn 20131202 source: APNIC [root@h101 ~]# 从结果看出,这并不是一个多线BGP 网络 ---- 其它案例 上海有孚BGP [root@h101 ~]# traceroute -A 175.102.17.5 traceroute to 175.102.17.5 (175.102.17.5 1 192.168.2.75 (192.168.2.75) [*] 0.507 ms 192.168.2.254 (192.168.2.254) [*] 1.333 ms 0.830 ms 2 source: APNIC % This query was served by the APNIC Whois Service version 1.69.1-APNICv1r6 (WHOIS2)
攻击者通过BGP劫持的攻击技术——该技术利用了底层互联网协议IP中众所周知的漏洞,从而控制了大约256个IP地址。 BGP是边界网关协议的缩写,这是一种标准规范,自治系统网络(ASN,引导流量传输的组织)使用它来与其他ASN进行通信。 IP地址主机bridge-prod2.celer.network是一个子域,负责为Celer Bridge加密货币交易所提供关键的智能合约用户界面,它是44.235.216.69受感染地址块的一部分。 由于黑客可以向拉脱维亚证书管理机构GoGetSSL证明自己控制了这个子域,因此他们利用这次接管,在8月17日为cbridge-prod2.celer.network获取了TLS证书。 亚马逊坚称,自己绝不是第一家因BGP攻击而对其IP号码失去控制权的云提供商。二十多年来,BGP一直容易受到粗心的配置错误和公然欺诈的影响。
2、BGP传递路由优势 不同AS之间通过BGP路由协议对接,那么使用BGP相比IGP协议有那么好处呢? 对等体之间可以交换路由表; 2、BGP对等体分类 BGP对等体可以按照两个路由器是否AS相同,分为EBGP对等体和IBGP对等体。 (2)BGP路由器发送OPEN报文协商参数 三次握手建立完成后,R1和R2之间相互发送OPEN报文,用于建立对等体的参数协商。 例如上图: R1和R2通过loopback地址建立IBGP对等体,如果R1和R2之间的物理链路断了,loopback地址的连通性也不会受影响,可以通过R3实现R1和R2的loopback地址的互通,那么 2、BGP报文头格式 不同于常见的IGP协议,BGP使用TCP作为传输层协议,端口号179。BGP存在5种不同类型的报文,不同类型的报文具有相同的头部。
01 什么是劫持 相信大家都有过这种经历,某一天你兴高采烈打开电脑想吃两把鸡的时候。突然发现电脑的所有程序都打不开了,无论怎么点击都只是弹了个错误窗口。这时候你的电脑就可能是被恶意程序给劫持了。 所以呢,本节讨论的劫持,就是指:程序通过修改目标函数的指针,使其指向了自定义的一个函数。 2 插入任意的数据段到PE文件中,修改DDL文件的导入表。 本节主要讨论它的第一功能。 DetourTransactionBegin() 2。更新进行detours的线程. 成功劫持了自身。 劫持别人 可能已经有同学注意到,劫持自身也装不了什么B啊。能不能劫持别人,让它不能干活呢? 答案是肯定的,劫持其他程序有多种方式,比如全局hook,dll注入等。
01拖放劫持发展历程在2010的Black Hat Europe大会上,Paul Stone提出了点击劫持的技术演进版本:拖放劫持。 2、dataTransfer对象为了能够协助通过拖放操作传递数据,在IE5.0以后引入了dataTransfer对象,他作为event对象的一个属性出现,用于从被拖动的对象传递字符串到放置对象。 2、在终点位置设置一个透明的textarea,用户拖动图片的过程其实是选中图片上层载入的另一网页资源,并将网页资源移动到textarea中使用inner.html将源码打印3、在起点和终点处都加载要拖动的图片 2、结合XSS漏洞Dragjacking 和反射型 XSS (跨站点脚本漏洞) 结合,转变为存储型XSS 漏洞。反射型 XSS 漏洞最重要的特征是难于利用。 2、注意观察拖放内容在支持拖放功能的火狐和IE浏览器中,在拖动的过程中能清楚的看到鼠标移动时拖放的内容,对于拖放劫持而言图片的“移动”并不是拖动的结果,而是两个位置、两张图片,透明度交替变换的作用,真正移动的是图片上方的
OSPF支持VLSM和非族类路由查表,有利于网络地址的有效管理 OSPF使用AREA对网络进行分层,减少了协议对CPU处理时间 BGP(边界网关协议):AS外部路由,采用距离向量路由选择 BGP BGP路由选择方法是基于距离向量路由选择 与传统的距离向量(1个单独的度量,如跳数)协议不同,BGP将AS外部路径的度量复杂化。 BGP系统的主要功能是和其他BGP系统交换网络可达信息。 BGP特点: BGP是一种外部路由协议,与OSPF、RIP不同,其着眼点不在于发现和计算路由,而在于控制路由的传播和选择最好的路由。 BGP-4支持CIDR(无类别域间选路),CIDR的引入简化了路由聚合,减化了路由表。 BGP更新时只发送增量路由,减少了BGP传播路由占用的带宽。 提供了丰富的路由策略。 有关这个路由器的路由信息从路由表中删除 优点:算法简单,配置简单,适合用在小型网络之中 缺点:收敛速度慢,占用带宽值 特点:不同厂商的不同设备可以通过RIP互联 配置简单,适用于小型网络,小于16跳 RIP 2支持
文章目录 一、路由选择协议分类 二、BGP 协议 简介 三、BGP 协议 信息交换过程 三、BGP 协议 报文格式 四、BGP 协议 特点 五、BGP-4 协议的 四种报文 六、RIP 、OSPF、BGP “BGP 发言人” ; 该 BGP 发言人 路由器 大多数情况 是之前说的 OSPF 协议 主干区域 的 自治系统边界路由器 ; ( 也有例外 ) BGP 协议 简介 : ① 交换对象 : 与 其它 ) 交换的信息 本质是 一组完整的路径 ; 三、BGP 协议 报文格式 ---- BGP 协议报文格式 : BGP 发言人 与 其它 自治系统 BGP 发言人 交换路由信息 , 首先 建立 TCP 连接 报文中发送 , 由此可以看出 , BGP 协议是应用层协议 , 借助 TCP 协议进行传送 ; 四、BGP 协议 特点 ---- BGP 协议 特点 : ① 路由表内容 : BGP 协议支持 CIDR 无分类编址 , BGP 路由表 项目 内容是 : 网络前缀 , 下一跳路由 , 到达目的网络所要经过的自治系统序列 ; ② 更新数据时机 : 在 BGP 刚启动时 , BGP 与 相邻 BGP 发言人
来自BGPStream的该页面显示了呈现这起事件或活动的情况: Ullrich指出:“劫持BGP前缀是阻止访问的一种方式,但它也可以用来拦截发送到相应IP地址的流量。” 路由劫持机制使用边界网关协议(BGP),路由器通过该机制来分发关于可以通过它们到达哪些网络的信息。 BGP是一种历史悠久的协议,于1990年首次发布。 美国联邦通信委员会(FCC)在2月下旬宣布对路由漏洞开展调查时所声称:“不法的网络威胁分子可能有意伪造BGP可达性信息,以便将流量重定向到自己或通过特定的第三方网络重定向流量,阻止流量到达预期的接收方。 虽然BGP劫持可用于破坏网络或拦截流量,但大多数此类事件是意外事件,比如澳大利亚电讯(Telstra)在2020年宣告自己是其他500个网络的最佳路由。 FCC写道:“俄罗斯网络运营商之前被怀疑过利用BGP的漏洞来劫持流量,包括在未给出解释的情况下通过俄罗斯重定向流量。”
Length:2Byte,整个BGP报文总长度,以Byte为单位。 Type:1Byte,BGP报文的类型。 >refresh bgp all export 对特定的邻居发 <R1>refresh bgp 12.1.1.2 export R2希望R1把R1的路由发给R2 向所有邻居发送路由刷新报文,让邻居触发更新 2、BGP路由的数量一般较多,增加IGP协议负担,消耗设备性能 3、故障发生,故障的定位和排除难度增加 2、AS内部所有路由均运行BGP协议,并建立IBGP全互联架构 BGP路由属性的作用: 1、选路 2、防环 3、路由管理 BGP防环机制 1、IBGP水平分割,防止AS内部IBGP路由环路 2、AS-path,防止AS间的路由环路 3、AS-PATH修改主要用router-policy AS_Path影响路由优选 AS_Path的重要作用之一便是影响BGP路由的优选,在上图中,R5同时从R2及R4学习到去往10.0.1.0/24网段的BGP路由,在其他条件相同的情况下,R5会优选R2通告的路由
BGP属于一项技术,一般应用于IDC多线机房,也就是把接入到机房的多条线路融合为一体。实现多线单IP。