【OSPF协议相关的漏洞和防范措施】OSPF使用协议类型89,因此你可以使用nmap协议扫描来判定OSPF,除非网络通过配置访问列表来不响应这些类型的查询 。如下所示:
root@test]#nmap-sO-router.ip.address.252
Interestingprotocolson(router.ip.address.252):
ProtocolStateName
89openospfigp
OSPF由于内建几个安全机制所以比起RIP协议安全的多,但是,其中LSA的几个组成部分也可以通过捕捉和重新注入OSPF信息包被修改,JiNao小组开发了一个FREEBSDdivertsocket的Linux实现并在它们的测试中使用到 。
OSPF可以被配置成没有认证机制,或者使用明文密码认证,或者MD5,这样假如攻击者能获得一定程度的访问,如他们可以使用如dsniff等工具来监视OSPF信息包和或者明文密码,这个攻击者可以运行divertsocket或者其他可能的各种类型ARP欺骗工具来重定向通信 。
推荐阅读
- OSPF可伸缩性测试
- 修改OSPF 管辖距离
- OSPF协议的验证
- 1 OSPF路由协议概念及工作原理
- 一 OSPF协议介绍
- OSPF动态路由技术的研究与实现
- OSPF协议基础问答
- OSPF协议的区
- 研究OSPF数据结构
- OSPF-4-ERRRCV的含义
