Új hozzászólás Aktív témák

  • Immy

    őstag

    válasz Cyber_Bird #7777 üzenetére

    Most egy kicsit megkavart a "false peer LSA" és a "false self LSA".
    A "self LSA" esetén saját magunkról hirdetünk false adatokat, például hogy felveszünk egy új root-ot, hogy 10.10.10.10 jöjjön felénk. A fő kérdésem arra irányulna, hogy mi történik akkor, ha ez a 10.10.10.10 már bent a van neighbour (R2) route táblájában és történetesen teljesen más felé küldi a 10.10.10.-hez tartozó az adatokat?

    A másik a "False phantom LSA"... Akkor olyan router nevében küldünk LSA-t, ami nem létezik az AS-ben. Hogyan tud bármilyen hatást is kelteni, egy olyan LSA kiküldése, amiben nem szerepel konkrét útvonal, tehát hogy "phantom" Routert adok meg (AS-ben nem létezőt)? Ez is csak egy olyan támadás, amivel dos-t lehet csinálni és a "Link State Database Overload Protection" valamint a routing filterrel lehet védekezni ellene? De ha a támadó bejut egy olyan legitim-"trusted" routerhez ami teljes értékű az AS-ben, akkor ezek a védelmek nem sokat érnek, ahogy én látom most.

    Apró: https://hardverapro.hu/aprok/hirdeto/immy/index.html

Új hozzászólás Aktív témák