首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络技术联盟站

    什么是 BGP 劫持

    BGP 劫持就好比有人改变一段高速公路上的所有标志,将汽车重新引导到错误的出口。 因为 BGP 是基于互连网络真实表述它们拥有的 IP 地址这一事实,所以 BGP 劫持几乎是无法停止的。 但是,要发生劫持,攻击者需要控制或破坏在一个自治系统 (AS) 与另一个自治系统之间桥接的、启用 BGP 的路由器,因此,不是任何人都可以执行 BGP 劫持。 什么是 BGP? 此外,垃圾邮件发送者可以使用 BGP 劫持或实施 BGP 劫持的 AS 的网络,伪造合法 IP 来实现发送垃圾邮件的目的。 现实世界中的 BGP 劫持 现实世界中有许多故意进行 BGP 劫持的示例。 BGP 劫持检测 延迟增加、网络性能下降和 Internet 流量定向错误都是 BGP 劫持的可能迹象。

    2.8K31编辑于 2023-03-05
  • 来自专栏技术篇

    BGP劫持原理及如何防御

    这称为 BGP 路由劫持,也称为前缀劫持、路由劫持和 IP 劫持。 除了恶意攻击,BGP 劫持的意外实例也可能产生严重后果。 在了解 BGP 劫持之前,我们需要先掌握一些BGP的基础知识 。BGP劫持之所以非常常见,很大一部分原因是因为BGP的设计者并未考虑到BGP劫持的可能性,并且默认所有 BGP “说话者”都在说真话。 此外,垃圾邮件发送者可以使用BGP劫持或实施BGP劫持的AS网络,以欺骗合法IP以进行垃圾邮件。另外,攻击者可能执行 BGP 路由劫持的原因包括:拒绝对特定在线服务的服务。 然而,我们并不能直接避免BGP劫持的发生,除了持续监控互联网流量如何路由之外,用户和网络可以做很少的事情来防止BGP劫持

    1.2K10编辑于 2022-09-27
  • 来自专栏FreeBuf

    BlackHat议题分析:浅析BGP劫持利用

    BGP劫持在2008年的defcon大会上就曾经有涉及,然而在2015年的blackhat上又被选为议题,可见问题的严重性,冰冻三尺,非一日之寒,BGP劫持问题有待世界各地的组织携手解决。 0x01 BGP劫持概览 我们把BGP劫持分为两类 1、Prefix劫持 prefix劫持中,当受害者被正当分配IP prefix时 劫持的AS申请同样的prefix,假冒的BGP声明来自劫持的AS, 举个例子: 1, AS-A向它的上游AS-C声明了X.Y.Z.0/22 2, AS-M向它的上游AS-B声明了X.Y.Z.0/23 3, ISP默认路径都是上游提供,然后用本地的网络替代它,在这样情景中本地路径将高于其他网络 signing request)创建并载入,尽管这很重要,一些CA甚至允许跳过这步直接从CA中取私钥 3,CA提供了很多选择认证用户所有权 查询whois记录 载入特定html在特定url通过认证 使用者在 如果我们选择了正确的CA,BGP劫持打断CA间的通话也不会被发现。

    1.7K81发布于 2018-02-06
  • 来自专栏漏洞战争

    Facebook流量又被BGP劫持至俄罗斯

    BGPMon为此还公布了一段事件回放视频,以记录整个BGP劫持的变化,可视化效果做得挺好的: ‍ ? Facebook流量被BGP劫持至俄罗斯已经不是第一次,2017年12月13日Google、Apple、Facebook、Microsoft等都遭遇过BGP劫持。 之后的几天也有类似的劫持事件发生,包括巴西的I-infolink网络服务商、罗马尼亚LayerBridge提供商、美国Level 3通信网络服务商、意大利Arichwale服务商等等,全部都指向俄罗斯Rostelecom 所以,未来几年,BGP劫持仍将长期存在。 当前更多是一些网络安全公司,比如BGPMon实时监控互联网中的BGP路由信息,对发现的BGP劫持事件进行告警;还有一些学术机构也会发布其在BGP劫持检测上的研究成果,比如来自应用互联网数据分析中心(CAIDA

    1.4K11发布于 2020-04-08
  • 来自专栏python3

    BGP学习 总结3

    (BGP default local-preference )default 100 3 prefer local paths (decreasing preference :default -orininate always-compare-med;bgp bestpath med-confed;bgp bestpatch med missing-as-worst;bgp determinstic-med) -Optional 1--------      0  Non-transitive ; 1 =Transitive 2---------     0 Complete; 1 =Partial 3- Attr len Field) 1 origin                             WK  M 2 as_path                           WK  M 3 weight 4 route-map OUT: 1 prefix-list 2 filter-list 3 router-map IGP: 1 distribute-list 2 route-map

    1.2K10发布于 2020-01-10
  • 来自专栏python3

    BGP community属性3

    r3#sh ip bgp    Network          Next Hop            Metric LocPrf Weight Path *>i22.22.22.0/24    23.0.0.2 r3#sh ip bgp    Network          Next Hop            Metric LocPrf Weight Path *>i2.2.2.0/24       23.0.0.2 显然属性没有起作用,这是因为R2向R3传递该路由时没有让R3继承这个属性,所以R4依然可以学习到,现在必须在R2上配置让R3继承这个属性,这样R3向R4传递路由时团体属性才能生效。 r2(config)#router bgp 64512 r2(config-router)#neighbor 23.0.0.3 send-community 在R2上配置让R3继承该属性 r4#sh ip ,R2,R3都配置send-community以便让该属性进行传递。

    1.4K20发布于 2020-01-10
  • 来自专栏FreeBuf

    俄罗斯Rostelecom劫持事件,BGP安全不止于此

    并且,不是所有的BGP劫持都是恶意的,很有可能只是操作者的一个手抖,配置错误导致意外劫持。当然,并不否认恶意分子利用,目的性地劫持。 [尴尬的是,有意为之还是不小心操作,很难分辨。] 不幸的是,这个小小的失误被Rostelecom的上游供应商拿着新公布的BGP路由在互联网上重新传播,从而将BGP劫持事件在几秒钟内放大了。 尽管过去十几年的经验告诉我们,BGP 路由泄露,劫持问题有多严重,但是这个问题依然一直没有被解决。 2018年4月,亚马逊权威域名服务器遭到BGP路由劫持攻击,价值1730万美元ETH被盗。 …… 既然知道伤不起,为什么BGP的安全性脆弱依旧? 早在2018年,美国国家标准技术研究所( NIST)与国土安全部( DHS)联合发布了第一份防范BGP劫持的安全标准草案;ROV、RPKI,包括最近的MANRS等项目一直致力BGP安全问题。

    1.2K20发布于 2020-04-26
  • 来自专栏python3

    MPLS BGP ×××——技术原理(3

    原理很简单,就是最后一跳路由器,向自己的上游,也就是倒数第二跳路由器发送一个特殊的标签3。倒数第二跳路由器收到该标签3,即认为自己是倒数第二跳。 这个问题是交给BGP来处理的。 解决私有地址冲突,还有这几个难题: 1.本地路由冲突问题,即:在同一台PE上如何区分不同×××的相同路由。 3.报文的转发问题,即使成功的解决了路由表的冲突,但是当PE接收到一个IP报文时,他又如何能够知道该发给那个×××?因为IP报文头中唯一可用的信息就是目的地址。而很多×××中都可能存在这个地址。 而路由在网络中的传播问题,使用BGP解决。 解决方法是使用RT(Route target) 其实,RT就是当使用专用PE时使用BGP的团体(community)属性,在P端区分不同的×××实例,新瓶装旧酒而已!

    83320发布于 2020-01-13
  • 来自专栏python3

    H3C BGP

    [R2-bgp-ipv4]peer 4.4.4.4 next-hop-local [R2-bgp-ipv4]peer 23.1.1.3 enable R3配置: [R3]bgp 2000 [R3-bgp ]router-id 3.3.3.3 [R3-bgp]peer 13.1.1.1 as-number 1000 [R3-bgp]peer 23.1.1.2 as-number 1000 [R3-bgp] address-family ipv4 [R3-bgp-ipv4]peer 13.1.1.1 enable [R3-bgp-ipv4]peer 23.1.1.2 enable [R3-bgp-ipv4] 2          空语句放行 [R3-route-policy-2-2]quit [R3]bgp 2000 [R3-bgp]address-family ipv4 [R3-bgp-ipv4]peer 35.1.1.3 enable R3配置: [R3]bgp 2000 [R3-bgp]router-id 3.3.3.3 [R3-bgp]peer 35.1.1.5 as-number 1000 [R3

    1.6K21发布于 2020-01-10
  • 来自专栏python3

    H3C BGP MPLS ×××

    0 [H3C-bgp]quit 在PE2上的配置: [H3C]bgp 100 [H3C-bgp]peer 2.2.2.2 as-number 100 [H3C-bgp]peer 2.2.2.2 connect-interface LoopBack 0 [H3C-bgp]quit 8、配置PE1、PE2之间的MP-BGP邻居 在PE1上的配置: [H3C]bgp 100 [H3C-bgp ×××路由与MP-BGP之间的路由相互引入 在PE1上的配置: [H3C]bgp 100 [H3C-bgp]ipv4-family ***-instance ***1 [H3C-bgp-***1 ]import-route rip 1 [H3C-bgp-***1]import-route direct [H3C-bgp-***1]quit [H3C-bgp]quit [H3C]rip **1 [H3C-rip-1]import-route bgp allow-ibgp cost 3 [H3C-rip-1]quit [H3C]bgp 100 [H3C-bgp]ipv4-family

    1.1K10发布于 2020-01-07
  • 来自专栏桃子小白

    BGPBGP路由优选

    ] peer 10.123.12.1 as-number 100 //配置R3 [R3]bgp 64512 [R3-bgp] router-id 10.123.3.3 [R3-bgp] peer 10.123.2.2 路由 <R2>refresh bgp all import 在R3上配置允许来自不同AS的BGP路由的MED值 [R3]bgp 64512 [R3-bgp] compare-different-as-med 20 对来自BGP对等体R4的BGP路由应用Route-Policy [R3]bgp 64512 [R3-bgp] peer 10.123.4.4 route-policy hcip import R3 0,R3优选preferred-value值较大的BGP路由,因此R3优选R4通告的BGP路由。 LoopBack 7 [R3-LoopBack7] ip address 172.16.7.1 24 [R3-LoopBack7] quit [R3]bgp 64512 [R3-bgp] network

    1.6K20编辑于 2023-06-10
  • 来自专栏python3

    H3C BGP选举规则

    首先丢弃下一跳(NEXT_HOP)不可达的路由; 优选Preferred-value值最大的路由; 优选本地优先级(LOCAL_PREF)最高的路由; 优选聚合路由; 优选AS路径(AS_PATH)最短的路由; l依次选择ORIGIN属性为IGP、EGP、Incomplete的路由; l优选MED值最低的路由; l依次选择从EBGP、联盟、IBGP学来的路由; l优选下一跳度量值最低的路由; l优选CLUSTER_LIST长度最短的路由; l优选ORIGINATOR_ID最小的路由;

    61440发布于 2020-01-17
  • 来自专栏python3

    BGP基本配置(H3C)

     32 [R2-bgp]net 10.0.1.5 %Aug 28 21:00:23:218 2012 R2 RM/3/RMLOG:  BGP.: 10.0.1.5 State is changed from [R3-bgp]router-id 3.3.3.3 [R3-bgp] [R3-bgp]peer 10.0.1.9 as-num 40 [R3-bgp]peer 2.2.2.2 as-num  %Aug  28 21:12:13:828 2012 R3 RM/3/RMLOG:  BGP.: 10.0.1.9 State is changed from OPENCONFIRM to ESTABLISHED [R3-bgp]peer 2.2.2.2 as-num 10 [R3-bgp]peer 2.2.2.2 connect-int lo0 [R3-bgp]peer 2.2.2.2 next-hop-local [R3-bgp] %Aug 28 21:18:58:859 2012 R3 RM/3/RMLOG:  BGP.: 2.2.2.2 State is changed from OPENCONFIRM to

    1.4K10发布于 2020-01-08
  • 来自专栏技术杂记

    BGP数据中心鉴别方法3

    上海Ucloud BGP [root@h101 ~]# traceroute -A 101.52.131.7 traceroute to 101.52.131.7 (101.52.131.7), 30 192.168.2.254) [*] 0.507 ms 0.523 ms 2 58.246.136.1 (58.246.136.1) [AS17621] 2.187 ms 3.021 ms 2.763 ms 3 IRT-CNNIC-CN changed: ipas@cnnic.net.cn 20140324 source: APNIC [root@h101 ~]# 并不是一个多线BGP

    53030编辑于 2022-04-25
  • 来自专栏python3

    BGP路由策略实验(H3C)

    3.按图示建立BGP邻居关系,并查看BGP邻居表(请不要忘记针对IBGP邻居修改更新源和下一跳)。 peer 6.6.6.6 group rr [R3]bgp 65002 [R3-bgp]peer 10.0.1.9 as-num 65001 [R3-bgp]group nn internal [R3- bgp]peer nn next-hop-lo [R3-bgp]peer nn connect-int lo0 [R3-bgp]peer 2.2.2.2 group nn [R3-bgp]peer 5.5.5.5 [R3-bgp]net 10.10.6.1 32 [R3-bgp] [R1-bgp]net 10.30.1.1 32 [R4-bgp]net 10.40.4.1 32 [R2]bgp 65002 [R2 ]q [R3]bgp 65002 [R3-bgp]peer 10.0.1.9 route-policy R3-R4 ?   

    1.8K30发布于 2020-01-09
  • 来自专栏CNotes

    BGP

    早期发布的三个版本分别是BGP-1、BGP-2和BGP-3,主要用于交换AS之间的可达路由信息,构建AS域间的传播路径,防止路由环路的产生,并在AS级别应用一些路由策略。当前使用的版本是BGP-4。 BGP处理过程 因为BGP的传输层协议是TCP协议,所以在BGP对等体建立之前,对等体之间首先进行TCP连接。 BGP邻居间会通过Open报文协商相关参数,建立起BGP对等体关系。 MP-BGP在现有BGP-4协议的基础上增强功能,使BGP能够为多种路由协议提供路由信息,包括IPv6(即BGP4+)和组播。 BGP-VPNv4地址族、BGP-VPNv6地址族、BGP-VPN实例视图、BGP多实例VPN实例视图、BGP-L2VPN-AD地址族视图、BGP-L2VPN-AD地址族视图等VPN相关地址族主要应用于 BGP-EVPN地址族视图、BGP多实例EVPN地址族视图等EVPN相关地址族主要用于配置BGP EVPN对等体,应用于EVPN VPLS、EVPN VPWS以及EVPN L3VPN。

    3K20编辑于 2023-04-14
  • 来自专栏python3

    03-3 BGP专有命令--联盟

    1、含义:大AS含小AS 2、联盟AS号:通常为私有AS号 3、角色:联盟IBGP、联盟EBGP 4、做法:将IBGP域用私有AS号划成几个小AS,对外以大AS宣告 5、问题: (1)一台路由器上只能起一个 (2)联盟EBGP之间邻居关系的建立:须用到EBGP多跳属性 (3)联盟EBGP路由器都宣称自己是大AS,但是又不是属于同一个AS,怎么建立邻居? (4)下一跳的问题 6、解决: (1)向外宣告大AS(注意:大AS内所有路由器都得打这条命令); R3(config-router)#bgp confederation identifier 123 ( 2)在联盟EBGP对等体上修改更新源和TTL值; (3)不向联盟AS宣告自己的大AS号 R3(config-router)#bgp confederation peers 65100 65200 (4) 在这个图谱中,左边的R1/R2/R3/R4/R5都在一个大AS中,AS=1. 在AS1中分了三个子区域:65530/65531/65532. AS1形成了一个联盟.

    1.4K20发布于 2020-01-07
  • 来自专栏云头条

    黑客通过 BGP 劫持亚马逊AWS 256 个 IP:窃取了价值 168 万的加密货币

    攻击者通过BGP劫持的攻击技术——该技术利用了底层互联网协议IP中众所周知的漏洞,从而控制了大约256个IP地址。 BGP是边界网关协议的缩写,这是一种标准规范,自治系统网络(ASN,引导流量传输的组织)使用它来与其他ASN进行通信。 为了让企业可以跟踪了解哪些IP地址按规定遵守哪些ASN,BGP仍然主要依赖互联网的“口头相传”机制,不过它在全球实时路由传输海量数据方面发挥着关键作用。 这项研究表明,黑客上个月引入了AS16509和更精确的/24路由到ALTDB中索引的AS-SET,以绕过防御机制,ALTDB是自治系统发布其BGP路由原则的免费注册中心。 亚马逊坚称,自己绝不是第一家因BGP攻击而对其IP号码失去控制权的云提供商。二十多年来,BGP一直容易受到粗心的配置错误和公然欺诈的影响。

    93030编辑于 2022-09-27
  • 来自专栏网络工程师笔记

    32张图详解BGP路由协议:BGP基本概念、BGP对等体、BGP报文类型、BGP状态机等

    BGP是基于TCP的路由协议,只要能够建立TCP就能够建立BGPBGP只传递路由信息,不计算路由,不会暴露AS内部的网络拓扑; BGP的路由更新是触发更新,不是周期性更新; 3、什么是BGP路由协议 (3BGP是一种距离矢量路由协议,在设计上就避免了环路的发生; (4)BGP提供了丰富的路由策略,能够实现路由的灵活过滤和选择; (5)BGP采用触发式增量更新,而不是周期性的更新; BGP对等体 ; TCP连接能够建立; 3、如何建立BGP对等体 (1)TCP连接建立 假设BGP路由器R1先启动,则R1先发起建立TCP连接,通过3次握手完成TCP的连接建立。 (3)Notification报文 当BGP检测到错误状态时,就会向对等体发送Notification报文,告知对端错误,之后BGP连接会立即中断。 BGP路由表 1、BGP对等体表 可以通过dis bgp peer 查看BGP对等体表; ‍ (1)peer:对等体地址 (2)V:版本号 (3)AS:对等体AS号 (4)UP/DOWN:对等体存在

    35.1K1318编辑于 2021-12-21
  • 来自专栏程序猿声

    【CC++教学】劫持劫持劫持?!!!

    01 什么是劫持 相信大家都有过这种经历,某一天你兴高采烈打开电脑想吃两把鸡的时候。突然发现电脑的所有程序都打不开了,无论怎么点击都只是弹了个错误窗口。这时候你的电脑就可能是被恶意程序给劫持了。 所以呢,本节讨论的劫持,就是指:程序通过修改目标函数的指针,使其指向了自定义的一个函数。 DetourUpdateThread(GetCurrentThread()) 3.在进行上面两步以后,接下来就可以用DetourAttach()函数驱动detours执行了,它的定义如下: LONG 劫持自身 我们先来写一个简单小程序,来实现对自身函数调用的拦截试试。在这里呢主要是拦截程序中调用的system函数。让它不能干活。 成功劫持了自身。 劫持别人 可能已经有同学注意到,劫持自身也装不了什么B啊。能不能劫持别人,让它不能干活呢? 答案是肯定的,劫持其他程序有多种方式,比如全局hook,dll注入等。

    3.5K30发布于 2019-05-14
领券